Cyberrisiken für kritische und industrielle Infrastrukturen erreichen ein Allzeithoch
Bedrohungen der Software-Lieferkette und anhaltende Ransomware-Angriffe erhöhen die Anforderungen an die Cybersicherheit von Unternehmen.

Ein neuer Bericht von Nozomi Networks Labs zeigt, dass Cyberbedrohungen für industrielle und kritische Infrastrukturen einen neuen Höhepunkt erreicht haben, da kriminelle Akteure sich auf hochwertige Ziele konzentrieren. Während Industrieunternehmen die Konnektivität erhöhen, um die digitale Transformation und Remote-Arbeit zu beschleunigen, nutzen Cyberkriminelle die Softwarelieferkette als Waffe und Ransomware-Angriffe werden immer zahlreicher, raffinierter und hartnäckiger. Der aktuelle ‚OT/IoT Security Report‘ von Nozomi Networks gibt Cybersecurityprofis einen Überblick über die OT- und IoT-Bedrohungen, die von den Forschern analysiert wurden. Der Bericht zeigt:

– Ransomware-Aktivitäten dominieren weiterhin die Bedrohungslandschaft und werden immer raffinierter und hartnäckiger. Ryuk, Netwalker, Egregor und andere Ransomware-Banden fordern nicht nur finanzielle Zahlungen, sondern exfiltrieren auch Daten und kompromittieren Netzwerke für zukünftige Cyberattacken.

– Die Bedrohungen und Schwachstellen in der Lieferkette zeigen keine Anzeichen einer Verlangsamung. Der beispiellose SolarWinds-Angriff infizierte nicht nur Tausende von Organisationen, darunter US-Regierungsbehörden und kritische Infrastrukturen, sondern zeigt auch das massive Potenzial für Angriffe über Schwachstellen in der Lieferkette.

– Bedrohungsakteure haben es auf das Gesundheitswesen abgesehen. Nationalstaaten verwenden Standard-Tools von Red Teams, um Angriffe auszuführen und Cyberspionage gegen Einrichtungen zu betreiben, die an der Covid-19-Forschung beteiligt sind. Ransomware-Bedrohungen zielen auf Gesundheitsdienstleister und Krankenhäuser ab, wobei in einigen Fällen die Behandlung von Patienten unterbrochen wird.

– Eine Analyse von 151 ICS- CERTs, die in den letzten sechs Monaten veröffentlicht wurden, ergab, dass Memory Corruption Errors der dominierende Schwachstellentyp für Industriegeräte sind.

„Die Dringlichkeit war noch nie so hoch. Während Industrieunternehmen auf die digitale Transformation zusteuern, nutzen Cyberkriminelle die größere OT-Konnektivität, um Angriffe zu kreieren, die darauf abzielen, den Betrieb zu stören und die Sicherheit, Rentabilität und den Ruf von Unternehmen auf der ganzen Welt zu bedrohen“, sagt Edgard Capdevielle, CEO von Nozomi Networks. „Die Bedrohungen mögen zwar zunehmen, aber die Technologien und Praktiken, um sie abzuwehren, sind heute verfügbar. Wir ermutigen Unternehmen, schnell zu handeln und die Empfehlungen in diesem Bericht umzusetzen. Es war noch nie so wichtig und so möglich, die notwendigen Schritte zu unternehmen, um kritische Infrastrukturen und industrielle Abläufe zu identifizieren und zu schützen.“ Der Report fasst die größten Bedrohungen und Risiken für OT- und IoT-Umgebungen zusammen. Der Bericht enthält Informationen zu 18 spezifischen Bedrohungen, die IT- und OT-Sicherheitsteams untersuchen sollten, wenn sie Bedrohungsvektoren modellieren und Risiken für betriebliche Technologiesysteme bewerten. Er enthält 10 wichtige Empfehlungen und umsetzbare Erkenntnisse zur Verbesserung der Abwehrmaßnahmen gegen die aktuelle Bedrohungslandschaft.

Nozomi Networks Inc.
http://www.nozominetworks.com

Weitere Charts

Bild: VDMA e.V.
Bild: VDMA e.V.
VDMA-Studie zeigt hohe Relevanz interoperabler Schnittstellen

VDMA-Studie zeigt hohe Relevanz interoperabler Schnittstellen

Erst die Interoperabilität von Maschinen und Anlagen ermöglicht Unternehmen die Teilhabe an neuen digitalen Strukturen und ist Grundvoraussetzung für neue digitale Geschäftsmodelle. Durch interoperable Schnittstellen können neue Maschinen effizienter integriert werden. Die VDMA-Studie ‘Interoperabilität im Maschinen- und Anlagenbau‘ zeigt die Relevanz von interoperablen Schnittstellen und dazugehörigen Standards in den Unternehmen.

Produktion für mehrere Tage lahmgelegt

Produktion für mehrere Tage lahmgelegt

Der Cybersecurity-Anbieter Trend Micro meldet Sicherheitsvorfälle in den Smart Factories der meisten Produktionsunternehmen (61 Prozent). Letztere haben nach Trend-Micro-Angaben Schwierigkeiten, die für ein effektives Management von Cyberrisiken erforderlichen Technologien einzusetzen.

Das könnte Sie auch Interessieren

Bild: TREND NETWORKS
Bild: TREND NETWORKS
Trend Networks ernennt neuen Customer Experience Manager für Europa

Trend Networks ernennt neuen Customer Experience Manager für Europa

Steve Slyne, der frühere Market Manager von Trend Networks, hat mit sofortiger Wirkung die Position des Customer Experience Manager für Europa des Unternehmens übernommen. Trend Networks, bekannt unter der ehemaligen Firmierung Ideal Networks, kann somit die Expertise aus Kundendienst und technischem Support für seine Prüf- und Messtechnik für Netzwerke, PoE, CCTV-Kameras, Bandbreite und Industrial Ethernet bündeln.

Bild: Lean.IQ
Bild: Lean.IQ
Wert und Nutzen der vorausschauenden Wartung

Wert und Nutzen der vorausschauenden Wartung

Welchen Wert haben digitale Lösungen zur vorbeugenden Wartung? Bzw. wie teuer sind heutzutage Ausfallzeiten aufgrund von Geräteausfällen? Maschinenhersteller und auch Betreiber wünschen sich zunehmend mehr Einblick in den Maschinenzustand und insbesondere in den vorhergesagten Maschinenzustand.

Bild: KEB Automation KG
Bild: KEB Automation KG
Mehr als Daten sammeln

Mehr als Daten sammeln

In der Industrie stehen Schlagworte wie Digitalisierung, Industrial Internet of Things (IIoT) und künstliche
Intelligenz (KI) seit langem für die Möglichkeit, Produktionsabläufe und Wartungsmodelle auf der Basis von Daten zu optimieren. Dadurch ergeben sich für Maschinen- und Komponentenhersteller gleichermaßen Chancen, ihren Kunden neue Angebote für digitale, datenbasierte Services zu machen.

Die Edge braucht 
hochwertige Daten

Die Edge braucht hochwertige Daten

Die Erwartungen an Edge-Computing-Lösungen im Zusammenhang mit Predictive-Maintenance-Aufgaben oder KI-basierten Lösungsassistenten sind groß. Übersehen wird dabei vielfach die Bedeutung qualitativ hochwertiger Daten. Denn ohne ein möglichst vollständiges Datenabbild sind auch keine werthaltigen Edge-Datenanalysen möglich.

Bild: ©bizvector/stock.adobe.com
Bild: ©bizvector/stock.adobe.com
Verwaltung mobiler Geräte und Apps in Field-Service-Management-Projekten

Verwaltung mobiler Geräte und Apps in Field-Service-Management-Projekten

Die Verwaltung von Apps auf unterschiedlichen mobilen Endgeräten ist ein Thema, das während eines Field-Service-Management-Projekts oft erst während der Umsetzung aufgegriffen wird. Dabei ist eine effiziente App-Verwaltung und -Verteilung sowie der sichere Zugriff auf das Unternehmensnetzwerk ein komplexer Bereich, über den sich Unternehmen bereits vor Beginn einer Field-Service-Management-Einführung Gedanken machen sollten.