“Enhancing Cybersecurity in Austria” (2018-AT-IA-0111)

image

CERT.at reichte im Jahr 2018 als Anschlussprojekt an “Strengthening the CERT Capacity and IT security readiness in Austria" (CEF 2016-AT-IA-0089) ein weiteres EU Projekt “Enhancing Cybersecurity in Austria" (2018-AT-IA-0111) im Rahmen des Connecting Europe Facilities (CEF) Program ein, das ebenfalls wieder in vollem Umfang genehmigt wurde und eine 75%-ige Förderung der Kosten durch die Europäische Union beinhaltet. Die Laufzeit war von September 2019 bis August 2021.

Ausgebaut wurden unter anderem sowohl die personellen Ressourcen, Trainings, Code-Weiterentwicklungen sowie auch der Ausbau der Server- und Sicherheitsarchitektur von CERT.at.

Das Projekt umfasste interne Weiterentwicklungen als auch Anpassungen an internationale Anforderungen im Rahmen der Zusammenarbeit der europäischen CERTs. So war die Integration und Einbindung in “MeliCERTes", einem EU geförderten Projekt zur internationalen Kooperation der europäischen CERTs, ein integraler Teil des Projektes.

Ein besonderer Fokus lag auch in der Forschung (Data Science) und der Automatisierung von vorhandenen Daten und dem Ausbau der eigenen Datenquellen für das Incident Management unter Beteiligung des Research & Development Teams (“R&D") der nic.at.

Zu guter Letzt wurde auch die Weiterentwicklung von IntelMQ im internationalen Kontext und insbesondere auch in Kooperation mit CERT.pl’s “n6" Werkzeug gefördert.

“Strengthening the CERT Capacity and IT security readiness in Austria" (2016-AT-IA-0089)

image

CERT.at (mit Mutterfirma nic.at GmbH) hat beim Connecting Europe Facilities (CEF) Rahmenprogramm in der Kategorie “Cyber Security" im Jahr 2016 eine Förderung eingereicht. Ziel des 2016-AT-IA-0089 Programmes war es, vor allem nationale CERTs/CSIRTs fit für die NIS Richtlinie zu machen bzw. auf die NIS Richtlinie vorzubereiten. Es war somit möglich, Schwachstellen (unter Betrachtung der (damals) kommenden NIS Richtlinie) zu identifizieren und zu adressieren.

Eine der größten Herausforderungen, die CERTs/CSIRTs (bzw. die gesamte IT Security Industrie) betrifft, ist das Fehlen qualifizierten Personals. Das “Handling" von Security Incidents für den gesamten “Österreich" Bezug im Internet (zur Definition siehe Das IT-Sicherheitsjahr 2019) bedarf eigentlich immer mehr Personal, als vorhanden ist. Demnach war einer der Schwerpunkte die Automatisierung des Incident Handlings. Hierbei werden alle möglichen Data Feeds von Vorfällen (fast immer Open Source Intelligence, manchmal werden die Feeds nur mit nationalen CERTs geteilt) gesammelt, geholt, vorverarbeitet, gefiltert und mit weiteren Informationen angereichert. Die so gewonnenen angereicherten und bereinigten Data Feeds werden anschließend nach Netzwerkbetreiber gruppiert und täglich an diese ausgeschickt. Weitere Informationen dazu finden sich auf unserer Webseite sowie im Abschnitt Datenbasis.

Diese Automatisierung wurde im Rahmen des CEF Projekts im Zeitraum September 2017 bis September 2019 erfolgreich abgeschlossen. Alle Arbeiten wurden als Open Source auf der Plattform GitHub unter https://github.com/certtools/intelmq veröffentlicht und stehen damit allen CERTs/CSIRTs und anderen Interessierten zur Verfügung, vgl. dazu auch de Abschnitt über IntelMQ. Dem nicht genug, unsere Arbeit wurde von vielen verwendet und es gibt derzeit weltweit etwa 200 Installationen von IntelMQ von denen wir wissen (Stand Ende 2019).

Weitere Aspekte des CEF-2016-3 Projektes waren mehr Mitarbeiter für CERT.at (zeitlich befristet), die Erstellung eines NIS Meldeportals, Server-Hardware, Reisen zur Vernetzung mit anderen CERTs/CSIRTs und Trainings für CERT.at Mitarbeiter.

Mitarbeit an Forschungsprojekten

InduSec

CERT.at nahm am 2019 gestarteten Project InduSec der SBA Research teil. Dabei ging es vor allem darum, IT und OT in bezug auf Security auf einen gemeinsamen Level zu bringen. Mehr Informationen finden Sie auf der Webseite von SBA Research.

ACCSA (KIRAS)

CERT.at beteiligte sich an den Austrian Cyber Crisis Support Activities (ACCSA), die darauf abzielen, AkteurInnen im staatlichen Cyber-Krisenmanagement (CKM) auf Cyber-Krisen mit umfangreichen Schulungs-, Übungs- und Auswertekonzepten vorzubereiten und dadurch Reaktionszeiten und Fehlerraten im Falle einer echten Cyber-Krise zu verringern. Genaueres finden Sie auf der Webseite von KIRAS.