emblem

Willkommen bei MELANI

Die Melde- und Analysestelle Informationssicherung (MELANI) ist vom Bundesrat mit dem Schutz der kritischen Infrastrukturen in der Schweiz beauftragt. Der Sinn und Zweck von MELANI ist sowohl die Früherkennung von Gefahren und deren Bewältigung sowie die Unterstützung der Betreiber von kritischen Infrastrukturen in der Krise. Die Website von MELANI richtet sich ebenfalls an private Computer- und Internetbenutzer, sowie an kleinere und mittlere Unternehmen (KMU) der Schweiz.


Aktuell:

20.01.2020:
Microsoft warnt vor einer kritischen Sicherheitslücke des Internet Explorers (CVE-2020-0674) bei den Versionen 9, 10 und 11. Die Sicherheitslücke ermöglicht es Angreifern, beliebigen Schadcode auf den betroffenen Systemen auszuführen. MELANI empfiehlt, ab sofort andere Browser zu verwenden, bis ein Patch seitens Microsoft zur Verfügung steht.

20.01.2020:
Citrix stellt erste Patches (Version 10.2.6 und 11.0.3) für die Lücke zur Verfügung, die am 17.12.2019 bekannt geworden ist. MELANI empfiehlt, das Update umgehend vorzunehmen: https://www.citrix.com/blogs/2020/01/19/vulnerability-update-first-permanent-fixes-available-timeline-accelerated/

17.01.2020:
Betreffend der Sicherheitslücke bei Citrix hat MELANI momentan Kenntnis von 14 infizierten Unternehmen in der Schweiz. Die Anzahl der infizierten Server könnten noch steigen. MELANI geht davon aus, dass sämtliche verwundbaren Systeme, welche den von Citrix empfohlenen Workaround bisher nicht eingespielt haben, infiziert sind.

MELANI empfiehlt, wenn immer möglich die Citrix-Server herunterzufahren. Da der Workaround nicht bei allen Versionen funktioniert, empfiehlt MELANI diesen gemäss den Informationen von Citrix zu überprüfen (https://support.citrix.com/article/CTX267027).
Ebenfalls sollten Vorbereitungen getroffen werden, dass der Citrix-Patch, sobald dieser zur Verfügung steht, zeitnah eingespielt werden kann.

15.01.2020: 
Seit mehreren Wochen ist eine Schwachstelle bei der Software Citrix bekannt. Der Hersteller hat die Öffentlichkeit am 17. Dezember 2019 darüber informiert: https://support.citrix.com/article/CTX267027
Das Nationale Zentrum für Cybersicherheit NCSC.ch, zu welchem auch das GovCERT.ch gehört, hat sowohl die Betreiber kritischer Infrastrukturen wie auch die KMU dazu kontaktiert. Das NCSC geht davon aus, dass die IT-Betreiber, bei welchen Citrix-Systeme verwendet werden, ihre Verantwortung wahrnehmen und rasch handeln, um Schaden zu vermeiden.
Da die Schwachstelle unterdessen für Angriffe ausgenutzt werden kann, sind Unternehmen, die dies noch nicht getan haben, aufgefordert, die von Citrix empfohlenen Vorkehrungen umgehend zu treffen!

 

 
 
 

Aus MELANI wird das «Nationale Zentrum für Cybersicherheit»

Um die Aktivitäten des Bundes im Bereich Cyberrisiken zu stärken hat der Bundesrat am 30. Januar 2019 unter anderem ein Kompetenzzentrum für Cybersicherheit beschlossen, welches auf bestehenden Kompetenzen und Fachstellen wie der gut etablierten MELANI aufgebaut werden soll.

Die Aufbauarbeiten für das «Nationale Zentrum für Cybersicherheit» sind in vollem Gang. Mitte August hat der Delegierte des Bundes für Cybersicherheit, Florian Schütz, seine Tätigkeiten und damit die Leitung des «Nationalen Zentrums für Cybersicherheit» aufgenommen. Während der Aufbauzeit des Zentrums finden sich die wichtigsten Informationen unter: «Über NCSC».

 
 
 

Nationale Anlaufstelle

Das «Nationale Zentrum für Cybersicherheit» ist erste Anlaufstelle für Fragen im Bereich Cyberrisiken. Die dort angesiedelte «Nationale Anlaufstelle» basiert auf MELANI. Wie bis anhin werden Meldungen zu Cybervorfällen vom MELANI-Team entgegengenommen und analysiert. Seit Anfang 2020 jedoch unter dem neuen Label «ncsc.ch».

 
 

doku_156

Die MELANI Halbjahresberichte erläutern die wichtigsten Tendenzen und Entwicklungen rund um Vorfälle und Geschehnisse in den Informations- und Kommunikationstechnologien (IKT). Mit Checklisten und Anleitungen können Sie in verschiedenen Themenbereichen Ihre Systeme sicherer machen. 

https://www.melani.admin.ch/content/melani/de/home.html