
Im Februar gab die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) ihre Prioritäten für 2024 für die Kooperation „Joint Cyber Defense Collaborative“ (JCDC) bekannt. Diese aus Regierungs- und Industrievertretern zusammengesetzte Gruppe wurde 2021 gegründet und hat die Aufgabe, verwertbare Informationen über Cyberrisiken zu sammeln, zu analysieren und auszutauschen, um Cyberverteidiger weltweit zu vereinen.
Was sind die Prioritäten und wie sollten diese in die Cybersecuritystrategie Ihres Unternehmens einfließen?
Die Prioritäten des JCDC lassen sich in drei Bereiche unterteilen, die sich alle auf den Schutz kritischer Infrastrukturen wie Rettungsdienste, Kommunikation, Ernährung und Landwirtschaft, Gesundheitswesen, Verkehr und Behörden konzentrieren.
Priorität 1: Abwehr von Advanced Persistent Threats
Die erste Priorität der Kooperation ist die Entdeckung und Abwehr von Advanced Persistent Threats (APT). Dies bezieht sich auf Angriffe auf die USA und ihre Verbündeten durch bösartige Cyberkriminelle, insbesondere solche, die mit der Volksrepublik China in Verbindung stehen.
Der JCDC zufolge beschränken sich die Bedrohungen nicht mehr länger auf Spionage und Datendiebstahl, sondern umfassen inzwischen auch zerstörerische Angriffe, die der kritischen Infrastruktur, auf die die Amerikaner angewiesen sind, realen Schaden zufügen sollen. Die Kooperation verpflichtet sich, mit Unternehmen zusammenzuarbeiten, die kritische Infrastrukturen bereitstellen, um sich auf bösartigen Missbrauch in ihren Netzwerken vorzubereiten und darauf zu reagieren.
Im Rahmen dieser Priorität plant die JCDC, sich auf größere Cybervorfälle vorzubereiten, die sich auf die Infrastruktur auswirken, indem es bis Ende 2024 den National Cyber Incident Response Plan (NCIRP) aktualisiert. Dieser Plan soll eine landesweite Strategie für den Umgang mit schwerwiegenden Cybervorfällen im öffentlichen und privaten Sektor koordinieren.
Was bedeutet das für Sie? Um diese Priorität zu übernehmen und den Schutz Ihres Unternehmens vor Cyberbedrohungen zu erhöhen, können sich Unternehmen an externe Anbieter für Threat Intelligence wenden. Mit den richtigen Informationen über die von APT-Akteuren verwendeten Taktiken, Methoden und Verfahren wissen Sie, wovor Sie sich verteidigen müssen. So können Sie robuste Bedrohungserkennungsmechanismen wie Firewalls in Ihre Sicherheitssysteme einbauen und Ihre Fähigkeiten zur Incident Response stärken und üben.
Priorität 2: Verbesserte Cybersecurity-Basis
Der JCDC zufolge hätten grundlegende Cybersecuritymaßnahmen viele Fälle von unbefugtem Eindringen verhindern können. Die Organisation hat sich zum Ziel gesetzt, das Niveau der Cybersecurity für kritische Infrastrukturen anzuheben und die Sicherheit des gesamten Technologie-Ökosystems zu verbessern.
Ein wichtiger Schwerpunkt, insbesondere in einem Wahljahr, liegt auf der Wahlsicherheit. Die Gruppe wird Wahlbeamten auf bundesstaatlicher und kommunaler Ebene Informationen und Hilfsmittel zur Verfügung stellen, wie sie ihre Netzwerke und Infrastruktur sichern können, um ihre Verteidigung gegen Cyberbedrohungen zu stärken.
Gleichzeitig zielt die JCDC darauf ab, die Auswirkungen von Ransomware und Datenerpressung zu verringern. Der Schwerpunkt der JCDC liegt auf kritischer Infrastruktur, doch Ransomware-Kampagnen bedrohen Unternehmen jeder Größe und Branche. Die Gruppe plant, ihre Ressourcen zu nutzen, um Ransomware-Kampagnen abzuwehren und zu unterbinden.
Zu diesen Bemühungen zählen die Unterstützung von Technologien, die Secure by Design sind, eine grundlegende Veränderung in der Art und Weise, wie Technologie entwickelt, gebaut und gewartet wird. Die Organisation verpflichtet sich, messbare Verpflichtungen im gesamten Technologie-Ökosystem voranzutreiben, „fehlerhafte“ Technologieprodukte zu reduzieren und starke Sicherheitseinstellungen zur Norm zu machen.
Wie verbessern Sie Ihre Cybersecurity-Basis? Seien Sie sich bewusst, dass Ihr Unternehmen, auch wenn es nicht direkt in eine Wahl involviert ist, anfällig für Angriffe sein könnte, die Fehlinformationen in Verbindung mit Ihrem Unternehmen verwenden. Um sich vor Ransomware zu schützen, sollten Sie in die Grundlagen der Cybersecurity investieren und Tools zur Erkennung von Bedrohungen und Anomalien einsetzen. Setzen Sie beim Kauf von Technologie ein hohes Maß an Sicherheit voraus und führen Sie regelmäßig Audits zur Cybersicherheit durch.
Priorität 3: Neue Technologien und Risiken vorhersehen
Neue Technologien können zwar dazu beitragen, Angriffsmöglichkeiten auszuschalten, aber sie können auch neue Risiken für die Cybersecurity darstellen. Ziel der JCDC ist es, kritische Infrastrukturen vor den bekannten und vermuteten Risiken der künstlichen Intelligenz (KI) gemäß der CISA Roadmap for Artificial Intelligence zu schützen.
Der Schwerpunkt der im November 2023 veröffentlichten Roadmap liegt auf der verantwortungsvollen und sicheren Gestaltung und Nutzung von KI, dem Schutz kritischer Infrastrukturen vor KI-Missbrauch, der nationalen und internationalen Koordinierung und Kommunikation von KI-Bemühungen und dem Aufbau von KI-Expertise innerhalb der CISA.
Wie sollte Ihr Unternehmen der Nutzung von KI in der Cybersecurity gegenüberstehen? Setzen Sie umgehend Richtlinien für die Nutzung von KI durch Mitarbeiter und die Datensicherheit ein. Informieren Sie sich über Regierungsmaßnahmen im Bereich KI, um zu wissen, welche Richtung die aktuelle und zukünftige Gesetzgebung einschlägt. Und halten Sie sich über Veränderungen der Bedrohungslandschaft durch KI, den Einsatz von KI durch Cyberkriminelle bzw. über ihren Einsatz zur Verbesserung der Sicherheit auf dem Laufenden.
Wenn Sie sich die Prioritäten der JCDC zu eigen machen, können Sie den Schutz der kritischen Infrastruktur Ihres Unternehmens im Jahr 2024 verbessern.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.