NIS2-Richtlinie: Ziele und Herausforderungen bei der Umsetzung

NIS2-Richtlinie: Ziele und Herausforderungen bei der Umsetzung

Beitrag teilen

Ziel der NIS-Direktive war es, für eine hohe Cyberresilienz in Unternehmen mit kritischer Infrastruktur in allen Mitgliedsstaaten der EU zu sorgen. Mit welchen Herausforderungen kämpfen Unternehmen jetzt bei der Umstellung von NIS auf NIS2?

Das erste EU-weite Gesetz zur Cyber Security innerhalb der Europäischen Union (EU), die sogenannte “NIS Directive”, wurde im Jahr 2016 in Kraft gesetzt und sollte für ein höheres und ausgeweitetes Niveau von Sicherheit in Netzwerken und Informationssystemen sorgen. Die NIS-Direktive sollte zunächst für die Bereiche Gesundheitssystem, Transport, Banken und Finanzmarkt, digitale Infrastruktur, Wasserversorgung, Energie sowie Anbieter von digitalen Dienstleistungen gelten.

Anzeige

Erweiterte Geltungsbereiche in NIS2

Die NIS-Direktive zielte insbesondere darauf ab, ein hohes gemeinsames Niveau der Cyber Security in allen Mitgliedstaaten der EU zu erreichen. Während sie zunächst die Fähigkeiten der Mitgliedsstaaten in Sachen Cyber Security verbessern konnte, erwies sich ihre Umsetzung doch insgesamt als schwierig. Anstatt zu der angestrebten Vereinheitlichung kam es in der Praxis zu einer Fragmentierung auf verschiedenen Ebenen des Binnenmarktes. Holger Fischer, Director EMEA Central bei OPSWAT, beschreibt die oft noch holprige Realisierung der NIS2-Vorgaben und die dahinterstehenden Ziele.

Im Dezember 2020 reagierte die EU-Kommission auf diese Situation mit einem neuen Vorschlag, der dann zur NIS2-Richtlinie führte. Um auf die wachsenden Bedrohungen durch die Digitalisierung und die Zunahme von Cyber-Angriffen entschiedener reagieren zu können, wurde dann ein Entwurf vorgelegt, der die alte NIS-Richtlinie ersetzen und damit die Sicherheitsanforderungen verstärken sollte. NIS2 zielte insbesondere darauf ab, die Sicherheit der Lieferketten zu verbessern, die Meldepflichten zu vereinfachen und strengere Aufsichtsmaßnahmen und Anforderungen zur Durchsetzung in der EU einzuführen, einschließlich EU-weit harmonisierter Sanktionen. Die Erweiterung des Geltungsbereichs von NIS2, durch die mehr Unternehmen und Sektoren effektiv verpflichtet werden, entsprechende Maßnahmen zu ergreifen, sollte dazu beitragen, das Niveau der Cyber Security im europäischen Geltungsbereich effektiv zu erhöhen.

Mit NIS2 kamen folgende Geltungsbereiche hinzu: Provider von Netzwerken und Rechenzentren, Abfallkontrolle und -vernichtung, Raumfahrt, Produktion von Medikamenten und chemischen Stoffen, Dienstleistungen im Post- und Kurierbereich, Ernährungssysteme sowie öffentliche Verwaltung.

Die Umsetzung der NIS2-Richtlinie in der Praxis

Mit ihren ausgeweiteten und strengeren Anforderungen verfolgt NIS2 einen besonderen Ansatz zum Risikomanagement. Unternehmen müssen nun kritische Systeme identifizieren, bei denen Cyber-Attacken einen besonderen Schaden anrichten können. Sie sollen sich insbesondere darauf konzentrieren, in solchen Bereichen zusätzliche Sicherheitsmaßnahmen zu ergreifen, um Risiken zu reduzieren und die Möglichkeiten für angemessene Reaktionen zu erhöhen.

Die NIS2-Richtlinie betont ferner die Bedeutung von Maßnahmen zum Schutz der Sicherheit in der gesamten Lieferkette von Unternehmen. Sie sollen zum Beispiel solche Sicherheitskontrollen in Betracht ziehen, die den externen Zugriff auf sensible Systeme und Informationen durch Dritte einschränken beziehungsweise verhindern. Außerdem soll sichergestellt werden, dass alle erforderlichen Sicherheitsstandards erfüllt werden, bevor man digitale Verbindungen mit anderen Unternehmen und Personen einrichtet.

Zu den Maßnahmen, auf die größeres Gewicht gelegt werden soll, gehören zum Beispiel strengere Zugriffskontrollen, Multi-Faktor-Authentifizierung und ausgeweitete Richtlinien für Passwörter. Organisationen müssen außerdem über strenge Patch-Prozesse verfügen, um sicherzustellen, dass regelmäßige Scans auf Schwachstellen durchgeführt und neue Patches umgehend angewendet werden.

Betreiber von Infrastrukturen für OT (Operational Technology), wie zum Beispiel Hersteller, Energieerzeuger und -verteiler, sollen sicherstellen, dass intelligente Fertigungs- und Steuergeräte angemessen segmentiert und vor unbefugtem Zugriff geschützt sind. Darüber hinaus müssen sie sich vor dem Risiko schützen, dass eingebetteter Code in diesen Geräten durch gezielte Malware kompromittiert wird, die zum Beispiel über kompromittierte Firmware-Updates in ihre OT-Netzwerke eindringen kann.

Sobald der Zugang, die Systeme und die Infrastruktur abgesichert sind, sollte die Aufmerksamkeit auf die Sicherung der Daten ausgerichtet werden, die in die Organisation ein- und aus ihr herausfließen. Viele Organisationen übersehen diesen Sicherheitsschritt oder setzen ihn nicht effektiv um. Das Scannen von Dateien, die zwischen Mitgliedern der digitalen Lieferkette und Kunden übertragen werden, kann dann versteckte bösartige Nutzlasten aufdecken. Techniken wie Content Disarm and Reconstruction (CDR) sind in der Lage, besondere Bedrohungen zu erkennen und sie zu entfernen. Dateien müssen untersucht und bereinigt werden, bevor sie verarbeitet und gespeichert werden.

Insgesamt verfolgt NIS2 drei allgemeine Ziele

Erstens: Erhöhung der Cyber-Resilienz einer umfassenden Gruppe von Unternehmen, die in der Europäischen Union in allen relevanten Sektoren tätig sind. Dazu werden neue Regeln eingeführt, die sicherstellen sollen, dass alle öffentlichen und privaten Einrichtungen im gesamten Binnenmarkt, die wichtige Funktionen für die Wirtschaft und die Gesellschaft als Ganzes erfüllen, angemessene Maßnahmen zur Cyber Security ergreifen. Dies geschieht auch dadurch, dass der Anwendungsbereich der Richtlinie auf weitere Sektoren wie zum Beispiel Telekommunikation, Social-Media-Plattformen und die öffentliche Verwaltung erweitert wird. Es wird festgelegt, dass alle mittleren und großen Unternehmen, die in den von NIS2 abgedeckten Sektoren tätig sind, die Sicherheitsvorschriften einhalten müssen. Die Möglichkeit für die Mitgliedsstaaten der EU, Anforderungen in bestimmten Fällen an staatliche Besonderheiten anzupassen, wird abgeschafft. Dies hatte bei der Umsetzung von NIS1 zu einer starken Fragmentierung zwischen den verschiedenen Mitgliedsstaaten geführt.

Zweitens: Die Verringerung der Inkonsistenzen zwischen den Staaten im gesamten Binnenmarkt wird stärker betont. Dazu werden der De-facto-Geltungsbereich, die Anforderungen an die Sicherheits- und Schadensberichterstattung sowie die Bestimmungen über die nationale Aufsicht und Durchsetzung der Regeln aneinander angeglichen. Außerdem wurden die grundsätzlichen Fähigkeiten der zuständigen Behörden der Mitgliedsstaaten weiter vereinheitlicht. NIS2 enthält eine Liste von sieben Schlüsselelementen, die alle Unternehmen im Rahmen der von ihnen ergriffenen Maßnahmen berücksichtigen und umsetzen müssen: Dazu gehören zum Beispiel die Reaktion auf Vorfälle, die Sicherheit von Lieferketten sowie die Offenlegung von Schwachstellen. Darüber hinaus ist eine Mindestliste von Verwaltungssanktionen festgelegt worden, die immer dann verhängt werden sollen, wenn Unternehmen gegen die Vorschriften zum Risikomanagement im Bereich der Cyber Security oder gegen ihre in der NIS2-Richtlinie festgelegten Meldepflichten verstoßen.

Drittens: Die Fähigkeiten zur Vorbereitung und Reaktion der zuständigen Behörden sollen durch Maßnahmen zur Stärkung des Vertrauens zwischen den verschiedenen Instanzen erhöht werden. Außerdem soll der Austausch von Informationen und die Festlegung von Regeln und Verfahren für den Fall von besonderen Ereignissen verbessert werden. Die neuen Regelungen sollen die Art und Weise, wie die EU groß angelegte Sicherheitsvorfälle und -krisen verhindert, bewältigt und darauf reagiert, verbessern. Dazu sollen klare Verantwortlichkeiten, eine angemessene Planung und eine verstärkte Zusammenarbeit in der EU eingeführt werden.

Mehr bei OPSWAT.com

 


Über OPSWAT

In den letzten 20 Jahren hat OPSWAT, weltweit führender Anbieter von IT-, OT- und ICS-Cyber-Sicherheit für geschäftskritische Infrastrukturen, kontinuierlich eine Lösungsplattform für End-to-End-Verbindungen entwickelt. Mit ihr erhalten Organisationen und Unternehmen des öffentlichen und privaten Sektors entscheidende Vorteile, die sie zum Schutz ihrer komplexen Netzwerke und zur Gewährleistung ihrer Compliance-Aufgaben benötigen.


Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen