CERT

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Logo Carnegie Mellon

Der Begriff CERT entstand als Abkürzung für "Computer Emergency Response Team" (Computer-Notfallteam), neuerdings auch "Cyber Emergency Response Team" abgeleitet. CERT ist zudem eine Wortmarke der Carnegie Mellon University, die auch beim Deutschen Patent- und Markenamt registriert wurde.


Mitte der 90er Jahre wurde die neutralere Bezeichnung "Computer Security Incident Response Team" mit der Abkürzung CSIRT geprägt, da es sich bei vielen Vorfällen nicht um einen absoluten Notfall oder eine unternehmensweite Krise handelt. Mehrere CERTs haben sich zu einem CERT-Verbund zusammengeschlossen. CERTs können für Körperschaften (Forschungseinrichtungen, Bundesländer) oder Organisationen (Sparkassen), für einzelne Unternehmen (Großbanken, Konzerne) oder Beratungsfirmen gebildet werden.

Die durch ein Unternehmens-CERT sinnvoll zu erfüllenden Aufgaben lassen sich drei Bereichen zuordnen, wobei durchaus nicht jeder Bereich oder jede Aufgabe tatsächlich erfüllt werden muss:

  • Präventive Aufgaben:
    Ziel der Vorbeugung ist es, sowohl die Erkennung und Reaktion auf Angriffe, Vorfälle und Sicherheitslücken zu ermöglichen bzw. zu verbessern.
  • Reaktive Aufgaben:
    Ziel dieses Aufgabenbereiches ist es, auf Vorfälle und Probleme zu reagieren. Darüber hinaus soll mit den zur Verfügung stehenden Mitteln die Entstehung größerer Schäden sowie die Ausbreitung der Vorfälle verhindert werden.
  • Security Quality Management:
    Ziel dieses Bereiches ist es, auf eine Verbesserung der Sicherheit hinzuwirken und die gewonnenen Erkenntnisse in andere Komponenten der unternehmensweiten Risiko-Management-Prozesse einfließen zu lassen.

Auf EU-Ebene ist seit 2004 die ENISA als CERT tätig. Zudem haben sich mehrere europäische Regierungs-CERTs zur EGC zusammengeschlossen. International übernimmt das IWWN, neben dem reinen CERT-Zusammenschluss über FIRST, eine koordinierende Rolle zwischen CERTs und weitere Sicherheitsbehörden.

Überblick zum Thema CERT auf der PITS 2010

Mitte der 90er Jahre wurden die ersten Computer-Notfallteams als Antwort auf die neuen Bedrohungen aus dem Internet eingerichtet. Zwischenzeitlich sind in Behörden und Unternehmen bezüglich der IT-Sicherheit ganze Rahmenwerke zum Schutz der IT-Infrastruktur aufgebaut worden. Sicherheitsmaßnahmen, wie z.B. Sicherheitskonzepte, Firewalls, Virenschutz oder auch ein Patchmanagement sind Stand der Technik und können vorausgesetzt werden. Was allerdings immer noch fehlt, ist die Fähigkeit, auf die weiterhin immer wieder auftretenden Sicherheitsvorfälle rasch, wirksam und nachhaltig reagieren zu können. Auf der PITS 2010 wurde dazu im Forum XI „CERTs in Bund und Ländern“ ein Ausschnitt der gegenwärtigen CERT-Landschaft in Deutschland dargestellt.

Ein guten Einblick in die Standard-Arbeiten eines CERTs gab im o.a. Forum ein Vortrag des Informatikzentrums der Landesverwaltung Baden-Württemberg zum dortigen CERT. Neben dem Betrieb eines Informationsdienstes fungiert hier das CERT als einheitlicher Ansprechpartner bei allen Fragen der IT-Sicherheit in der Landesverwaltung. Zusätzlich wird ein Konzept zur nachhaltigen Verbesserung des Sicherheitsbewusstseins in der Landesverwaltung Baden-Württemberg - Stichwort Security-Awareness – verfolgt. Auch solche Maßnahmen sind wichtig, denn trotz aller technischen Sicherheitsmöglichkeiten ist man in Sicherheitsfragen weiterhin auf den gesunden Menschenverstand der IT-Nutzer angewiesen.

Im Security Quality Management ist es die Aufgabe, auf eine Verbesserung der Sicherheit hinzuwirken und die gewonnenen Erkenntnisse in andere Komponenten des Risiko-Management einfließen zu lassen. Über Musterübungen für das IT-Notfall- und Krisenmanagement kann eine solche Synergie erzielt werden. Mittels einem "Notfallkoffer" des BSI mit wahlweise verschiedenen Übungstypen und entsprechenden Übungsaufwänden können die unterschiedlichsten Szenarien genormt geprobt werden, so vom Ausfall eines IT-Verfahrens über den Gesamtausfall eines Behördennetzes bis zur Erpressung einer Behörde nach Diebstahl sensibler Daten.

CERTs existieren derzeitig nicht nur im Bund (z.B. CERT-Bund oder CERTBw der Bundeswehr) und einigen Ländern (Bayern-CERT, CERT Baden-Württemberg, CERT Brandenburg, CERT-NRW), sondern auch für Forschungseinrichtungen. Hier ist insbesondere das RUS-CERT an der Universität Stuttgart zu nennen. Die Hauptaufgabe ist hier, unter den besonderen Bedingungen der Freiheit von Forschung und Lehre trotzdem noch den Schutz der universitären IT-Infrastruktur aufrecht erhalten zu können. Insbesondere auch rechtliche Anforderungen hinsichtlich Haftungsfallsrisiken, wie Verkehrssicherungspflichten nach BGB, sind hier zu berücksichtigen.

Doch nicht nur im behördlichen und forschendem Umfeld, sondern auch bei weiteren Organisationen des öffentlichen Sektors (z.B. S-CERT der Sparkassen), bei Großunternehmen (z.B. ComCERT der Commerzbank, Siemens-CERT der SIEMENS AG, Telekom-CERT der DTAG, CERT-VW der Volkswagen AG) oder als Beratungsfirmen der IT-Sicherheitsbranche (z.B. DFN-CERT Services GmbH, PRESECURE Consulting GmbH) sind CERTs weit verbreitet. Mehrere dieser CERTs haben sich übergreifend zu einem CERT-Verbund zusammengeschlossen. Neben dem Informationsaustausch werden hier auch gemeinsam interessierende Projekte vorangetrieben. Eines dieser Projekte befasst sich beispielsweise mit der besseren und übersichtlicheren Darstellung und Zusammenfassung von Sicherheitsereignissen weltweit (Projektname CarmentiS). Auch auf europäischer und internationaler Ebene sind CERTs ebenfalls organisiert (z.B. FIRST).


Aktuelles

Das Bundesinnenministerium hat über den IT-Planungsrat einen Informationsaustausch der CERTs in Bund und Ländern (sogenannter Verwaltungs-CERT-Verbund -VCV-) initiiert. Dies ist ein Bestandteil der über den IT-Planungsrat erarbeiteten übergreifenden Sicherheitsleitlinie bei der Gestaltung von IT-Verfahren der öffentlichen Verwaltung. Die Wirtschaft bzw. die dort existierenden CERTs sollen dagegen über ein IT-Sicherheitsgesetz zur Meldung von Sicherheitsvorfällen an das BSI (BSI-Lagezentrum und CERT-Bund) verpflichtet werden[1].

Auch im Ergebnis der LÜKEX 2011 wird Verbesserungspotential beim Aufbau landesweiter CERTs und einer verstärkte Bund/Länder-Kooperation gesehen[2].

Auf EU-Ebene soll ab 2013 der ENISA künftig ein CERT-EU (neben dem European Cybercrime Centre) zur Seite gestellt werden. [3].


Weblinks


Einzelnachweis

  1. News-Meldung von Heise-Online am 07.03.2013
  2. BMI-Pressemitteilung zur LÜKEX 2011
  3. Heise-Online vom 13.12.2011 "Neue EU-Strategie für Sicherheit in den Netzen angekündigt"


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 30. August 2016 um 11:15 Uhr von Oliver Wege geändert. Basierend auf der Arbeit von Peter Hohl, Admin und Redaktion.

Anzeigen