FAQ

Häufig gestellte Fragen zum Cyberschutz Rheinland-Pfalz

Video zur Erklärung des Cyberschutz Rheinland-Pfalz

Was ist der Cyberschutz Rheinland-Pfalz?

So heißt die Internetplattform der Cybersicherheit des Verfassungsschutzes Rheinland-Pfalz. Sie stellt Bedrohungsindikatoren, Abwehrregeln und Informationen zu aktuellen Cyber-Kampagnen zum Schutz vor Cyberspionage und -sabotage bereit.

Was sind Cyberspionage und Cybersabotage?

Im Unterschied zur Cyberkriminalität, bei der Angriffe oft finanziell motiviert sind – zum Beispiel zur Lösegeld-Erpressung –, werden Angriffe mit dem Ziel der Cyberspionage oder Cybersabotage mutmaßlich von staatlicher Seite gesteuert oder toleriert. Vor allem die Nachrichtendienste der Russischen Föderation und der Volksrepublik China nutzen Cyberangriffe, um Informationen auszuspähen oder Strukturen und Abläufe zu sabotieren.

Für wen ist der Cyberschutz Rheinland-Pfalz geeignet?

Alle interessierten Unternehmen, die ihren Sitz in Rheinland-Pfalz haben, können Zugang zur Plattform erhalten. Auch Verwaltungen des Landes und der Kommunen können teilnehmen.

Wie schwierig ist die Nutzung des Cyberschutz-Angebots?

Die Cyberschutz-Informationen sind nicht „mal eben“ in Ihr System integriert. Anders als Antivirenprogramme, die mit wenigen Mausklicks installiert werden können, erfordert der Cyberschutz ein gewisses Grundverständnis der Funktionsweise von Firewalls und anderen Schutzmechanismen. Vereinfacht dargestellt, laden Sie sich von unserer Plattform maschinenlesbare Dateien auf Ihr System. Das sind beispielsweise Listen von bekannten gefährlichen Servern im Internet oder Signaturen von gefährlichen Dateien, die per Mail im Umlauf sind – und noch vieles mehr. Der Umfang kann mehrere tausend Regelsätze ausmachen. Aufgabe Ihrer IT-Sachverständigen ist dann, diese Regelsätze mit den unternehmenseigenen Firewalls und Mailfiltern sowie weiteren Schutzmechanismen im Unternehmen zu verknüpfen. In der Dynamik des Internets ist es zudem erforderlich, die Bedrohungsindikatoren stets auf dem neuesten Stand zu halten. Entsprechende Skripte zur Automatisierung für gängige Systeme stellen wir bereit.

Wie bekommt man einen Zugang zum Cyberschutz Rheinland-Pfalz?

Bitte richten Sie Ihre Anfrage per E-Mail an die Adresse cyberschutz(at)mdi.rlp.de.* Für den Zugang benötigen wir nur eine unternehmenseigene E-Mail-Adresse. Bitte verwenden Sie eine Funktions-Adresse ohne personenbezogene Daten wie zum Beispiel it@ihrefirma.de.

Was kostet der Zugang zum Cyberschutz Rheinland-Pfalz?

Der Verfassungsschutz Rheinland-Pfalz stellt den Zugang zum Cyberschutz nach der Registrierung kostenfrei zur Verfügung.

Auf welche Daten hat der Verfassungsschutz Zugriff?

Der Verfassungsschutz speichert ausschließlich die zur Anmeldung erforderliche Mail-Adresse. Es handelt sich um ein reines Informations- und Unterstützungsangebot für die Dauer Ihrer Nutzung. Ihre Daten bleiben in Ihrem Unternehmen.

Was bekomme ich konkret mit diesem Angebot?

Sie erhalten von uns passend zur eingereichten E-Mail-Adresse ein Kennwort und einen Zugang zu unserer Plattform. Auf dieser passwortgeschützten Plattform stellen wir Ihnen – regelmäßig aktualisiert – Dateien in unterschiedlichen Formaten zum manuellen oder später automatisierten Download zur Verfügung.

Ersetzt der Cyberschutz gängige Antivirenprogramme und Firewall-Suiten?

Nein. Der Cyberschutz Rheinland-Pfalz ist eine Ergänzung.

Wo bekomme ich Hilfe zur Nutzung des Cyberschutzes?

Wir haben die Nutzung in einem kurzen Video erklärt. Dieses und weitere Informationen finden Sie auf der Seite cyberschutz.rlp.de. Sollten Sie weitere Fragen haben, richten Sie diese gerne an die Mail-Adresse cyberschutz(at)mdi.rlp.de.

Kann ich Sie anrufen?

Nein. Bitte haben Sie Verständnis, dass wir für Fragen zum Cyberschutz ausschließlich per E-Mail erreichbar sind.

Ich habe eine Auffälligkeit festgestellt. Was muss ich tun?

Bei Bekanntwerden eines Cyberangriffs sind folgende Schritte empfehlenswert:

  • Entfernen Sie potenziell gefährdete Systeme umgehend vom Netzwerk und sperren Sie Fernwartungszugänge.
  • Melden Sie sich nicht als Admin am System an, wenn es noch mit dem Netzwerk verbunden ist.
  • Sichern Sie möglichst alle Logfiles für eine spätere forensische Analyse.
  • Betrachten Sie infizierte Systeme als vollständig kompromittiert. Sie müssen neu aufgesetzt werden.
  • Ändern Sie die Zugangsdaten (Passwörter) auf betroffenen Systemen.
  • Informieren Sie Mitarbeiterinnen und Mitarbeiter sowie Kunden und Geschäftspartner.
  • Beachten Sie die Meldepflicht gegenüber der zuständigen Aufsichtsbehörde. Dies ist z. B. der Fall, wenn von dem Angriff personenbezogene Daten betroffen sind. Über Details informiert das Bundesamt für Sicherheit in der Informationstechnik (BSI).
  • Unterstützung zur Bewältigung des Vorfalls bietet der Verfassungsschutz Rheinland-Pfalz. Auch Branchenverbände und Kammern können Sie beraten.
  • Erstatten Sie Anzeige bei der Polizei, insbesondere für die Schadensabwicklung über Cyberversicherungen oder Lösegeldzahlungen. Hierzu wenden Sie sich bitte an Lka.Cybercrime(at)polizei.rlp.de
  • Meist sind auch Lieferketten betroffen. Informieren Sie Zulieferer und Abnehmer.

Wie richte ich einen automatisierten Download der Bedrohungsindikatoren ein?

Der automatisierte Download wird im Video kurz dargestellt. Beispielskripte für Windows-Betriebssysteme werden im Nutzerbereich unserer Plattform bereitgestellt. Der automatisierte Download ist in den gängigsten Betriebssystemen möglich. Für die Funktionstüchtigkeit der Skripte wird keine Gewähr übernommen. Der Einsatz erfolgt daher auf eigene Verantwortung.

In dem Video ist von IOCs und TIP die Rede. Was ist das?

TIP steht für Threat Intelligence Platform. Das ist im allgemeinen eine geschützte Plattform, auf der IT-Expertinnen und Experten Bedrohungsdaten aus mehreren Quellen und in Echtzeit zusammenstellen, in Verbindung zueinander setzen und analysieren, um Abwehrmaßnahmen zu steuern. IOCs sind „Indicators of Compromise“, zu deutsch: Indikatoren der Kompromittierung. Oder vereinfacht dargestellt: Regelsätze, mit denen ein System erkennen kann, dass es an bestimmten Stellen bedroht ist. Ein IOC kann zum Beispiel eine Liste von Internetadressen enthalten, die fürs Verteilen von Schadsoftware bekannt sind. Andere IOCs können Prüfsummen von schädigenden Skripten auflisten. Entdeckt ein IT-Sicherheitssystem dann im eigenen Haus eine Datei, die die gleiche Prüfsumme ergibt, liegt mit gewisser Wahrscheinlichkeit eine Kompromittierung vor. Angereichert mit weiteren Informationen etwa zur Herkunft der Datei oder, welche Server von befallenen Systemen kontaktiert werden, kann so eine Kompromittierung erkannt werden.

Woher bekommt der Cyberschutz Rheinland-Pfalz seine Informationen über die Bedrohungen?

Die Fachleute des Verfassungsschutzes sammeln und sichten regelmäßig Informationen über Bedrohungen im Internet. Dazu sind wir auch im regelmäßigen Austausch mit anderen Behörden und entsprechenden Organen.

Wie sicher ist die Cyberschutz-Plattform?

Die Internetplattform der Cybersicherheit arbeitet mit einer Zwei-Faktor-Authentifizierung. Das bedeutet, dass man zur Anmeldung an der Plattform neben einem Kennwort noch eine für jede Anmeldung neu generierte PIN (Persönlich Identifikationsnummer) eingeben muss. Diese PIN wird bei der Anmeldung an Ihre Emailadresse gesendet und gewährleistet so, dass nur Sie Zugriff haben.

Die Bedrohungsindikatoren werden von uns im Nur-Lesen-Modus bereitgestellt. Niemand außer unserer Systemadministration kann diese Indikatoren auf unserer Plattform ablegen. Dabei handelt es sich auch nicht um ausführbare Programme (zum Beispiel exe-Dateien für Windows), sondern beschreibende maschinenlesbare Textdateien. Das können beispielsweise csv-Dateien mit Listen sein oder Regelsätze für Sicherheitswerkzeuge wie STIX 2 oder Yara.

Beim ersten Test hat eine Anwendung, die die Infos des Cyberschutzes nutzt, auf einem Rechner vier Alerts, 53 Warnungen, 79 Hinweise und 585 Infos ausgespuckt. Und jetzt?

Die kritischsten Meldungen stellen die Alarme und Warnungen dar. Aufgrund der dargestellten Informationen bleibt es Ihnen zunächst unbenommen, eigenständig nach den empfohlenen beziehungsweise erforderlichen Maßnahmen zu recherchieren. Darüber hinaus können Sie gerne Kontakt mit den Mitarbeiterinnen und Mitarbeiter des Cyberschutzes aufzunehmen. Ihr Anliegen wird dort vertraulich behandelt. Bitte wenden Sie sich per Mail an cyberschutz(at)mdi.rlp.de.

Was mache ich, wenn relevante Systeme ausfallen?

Aktivieren Sie sofort Ihren Notfallplan und wenden Sie sich an Ihren IT-Dienstleister.

Ich möchte den Cyberschutz Rheinland-Pfalz nutzen, bin aber mit der Anwendung überfordert. Gibt es eine Liste seriöser Beratungsunternehmen, die uns beim Härten unserer Sicherheitsstruktur helfen können?

Sofern Sie Probleme bei der Nutzung des Cyberschutzes Rheinland-Pfalz beziehungsweise der Installation und Nutzung von Thor haben, wenden Sie sich an einen regionalen IT-Dienstleister.

Ich nutze den Cyberschutz und habe festgestellt, dass er ausgerechnet unsere Webseite als bedrohliche Domain darstellt. Wie kommen Sie darauf, und was müssen wir tun?

Bitte wenden Sie sich per Mail an cyberschutz(at)mdi.rlp.de.

Ich habe eine gefährliche neue Bedrohung entdeckt, die noch nicht im Cyberschutz aufgeführt ist. Was tun?

Bitte wenden Sie sich per Mail an cyberschutz(at)mdi.rlp.de.

In Ihren Bedrohungsindikatoren finden sich personenbezogene Daten zu einem Mitarbeiter XY. Das Unternehmen ist mit der Speicherung nicht einverstanden! Können Sie diese Daten bitte löschen?

Bitte wenden Sie sich per Mail an cyberschutz(at)mdi.rlp.de.

Wer ist der Datenschutzbeauftragte beim Cyberschutz?

Hinweise und Informationen zum Datenschutz finden Sie unter der Webadresse  https://mdi.rlp.de/de/ueber-das-ministerium/datenschutz/.

Ich ersuche nach Artikel 15 DSGVO Auskunft darüber, welche Informationen Sie über mich beziehungsweise meine Firma gespeichert haben. Zu welchem Zweck verarbeiten Sie diese Daten, woher stammen sie, und an welche Empfänger haben Sie sie übermittelt?

Wir speichern ausschließlich die von Ihnen mitgeteilte E-Mail-Adresse für den Zugang zum Cyberschutz Rheinland-Pfalz. Diese Daten werden nicht weitergeleitet. Sofern Sie Ihren Zugang zu unserer Plattform widerrufen, werden diese Daten umgehend gelöscht.

Ich bin Journalistin/Steuerberater/Ärztin/selbstständig und zähle mich auch zur kritischen Infrastruktur? Bekomme ich auch einen Zugang?

Siehe Antwort zur Frage: Wie bekommt man einen Zugang zum Cyberschutz-Rheinland-Pfalz?

Kontakt

Logo des Cyberschutz Rheinland-Pfalz

Haben Sie Fragen zum Cyberschutz Rheinland-Pfalz?

Sie erreichen den Cyberschutz per E-Mail an cyberschutz(at)mdi.rlp.de.

Für einen Zugang benötigen wir eine Funktionsadresse ohne personenbezogenen Daten wie zum Beispiel it@ihrefirma.de.* 


* Mit Ihrer Anmeldung per E-Mail stimmen Sie der Speicherung Ihrer Anmeldedaten zu. Beachten Sie bitte auch die Datenschutzbestimmungen und unseren Haftungsausschluss: Die auf der Internetplattform Cyberschutz Rheinland-Pfalz bereitgestellten Inhalte werden auf Grundlage des gesetzlichen Auftrags des Landes Rheinland-Pfalz zur Information über präventiven Wirtschaftsschutz zur Verfügung gestellt. Sie beruhen auf aktuellen Erkenntnissen der Verfassungsschutzbehörde oder Dritter zu Gefährdungslagen und Angriffsszenarien im Bereich der Cyberspionage und -sabotage. Aufgrund der hohen Dynamik können Vollständigkeit und Aktualität der bereit gestellten Inhalte nur bedingt gewährleistet werden. Die Nutzung der Plattform kann daher die Anwenderinnen und Anwender nicht davon entlasten, sich auch beständig anderweitig über Gefährdungslagen und Angriffsszenarien zu informieren und die hieraus ableitbaren Maßnahmen zu ergreifen.