Cyberrisiken für kritische und industrielle Infrastrukturen erreichen ein Allzeithoch
Bedrohungen der Software-Lieferkette und anhaltende Ransomware-Angriffe erhöhen die Anforderungen an die Cybersicherheit von Unternehmen.

Ein neuer Bericht von Nozomi Networks Labs zeigt, dass Cyberbedrohungen für industrielle und kritische Infrastrukturen einen neuen Höhepunkt erreicht haben, da kriminelle Akteure sich auf hochwertige Ziele konzentrieren. Während Industrieunternehmen die Konnektivität erhöhen, um die digitale Transformation und Remote-Arbeit zu beschleunigen, nutzen Cyberkriminelle die Softwarelieferkette als Waffe und Ransomware-Angriffe werden immer zahlreicher, raffinierter und hartnäckiger. Der aktuelle ‚OT/IoT Security Report‘ von Nozomi Networks gibt Cybersecurityprofis einen Überblick über die OT- und IoT-Bedrohungen, die von den Forschern analysiert wurden. Der Bericht zeigt:

– Ransomware-Aktivitäten dominieren weiterhin die Bedrohungslandschaft und werden immer raffinierter und hartnäckiger. Ryuk, Netwalker, Egregor und andere Ransomware-Banden fordern nicht nur finanzielle Zahlungen, sondern exfiltrieren auch Daten und kompromittieren Netzwerke für zukünftige Cyberattacken.

– Die Bedrohungen und Schwachstellen in der Lieferkette zeigen keine Anzeichen einer Verlangsamung. Der beispiellose SolarWinds-Angriff infizierte nicht nur Tausende von Organisationen, darunter US-Regierungsbehörden und kritische Infrastrukturen, sondern zeigt auch das massive Potenzial für Angriffe über Schwachstellen in der Lieferkette.

– Bedrohungsakteure haben es auf das Gesundheitswesen abgesehen. Nationalstaaten verwenden Standard-Tools von Red Teams, um Angriffe auszuführen und Cyberspionage gegen Einrichtungen zu betreiben, die an der Covid-19-Forschung beteiligt sind. Ransomware-Bedrohungen zielen auf Gesundheitsdienstleister und Krankenhäuser ab, wobei in einigen Fällen die Behandlung von Patienten unterbrochen wird.

– Eine Analyse von 151 ICS- CERTs, die in den letzten sechs Monaten veröffentlicht wurden, ergab, dass Memory Corruption Errors der dominierende Schwachstellentyp für Industriegeräte sind.

„Die Dringlichkeit war noch nie so hoch. Während Industrieunternehmen auf die digitale Transformation zusteuern, nutzen Cyberkriminelle die größere OT-Konnektivität, um Angriffe zu kreieren, die darauf abzielen, den Betrieb zu stören und die Sicherheit, Rentabilität und den Ruf von Unternehmen auf der ganzen Welt zu bedrohen“, sagt Edgard Capdevielle, CEO von Nozomi Networks. „Die Bedrohungen mögen zwar zunehmen, aber die Technologien und Praktiken, um sie abzuwehren, sind heute verfügbar. Wir ermutigen Unternehmen, schnell zu handeln und die Empfehlungen in diesem Bericht umzusetzen. Es war noch nie so wichtig und so möglich, die notwendigen Schritte zu unternehmen, um kritische Infrastrukturen und industrielle Abläufe zu identifizieren und zu schützen.“ Der Report fasst die größten Bedrohungen und Risiken für OT- und IoT-Umgebungen zusammen. Der Bericht enthält Informationen zu 18 spezifischen Bedrohungen, die IT- und OT-Sicherheitsteams untersuchen sollten, wenn sie Bedrohungsvektoren modellieren und Risiken für betriebliche Technologiesysteme bewerten. Er enthält 10 wichtige Empfehlungen und umsetzbare Erkenntnisse zur Verbesserung der Abwehrmaßnahmen gegen die aktuelle Bedrohungslandschaft.

Das könnte Sie auch Interessieren

Bild: RUD Ketten Rieger & Dietz GmbH u. Co. KG
Bild: RUD Ketten Rieger & Dietz GmbH u. Co. KG
Analyse-Tool für smarte Prozesssicherheit

Analyse-Tool für smarte Prozesssicherheit

Einfaches Anlagenmonitoring: Mit dem RUD Cockpit von RUD Ketten Rieger & Dietz können Betreiber von Industrieanlagen ihre Förderer jederzeit im Blick behalten. Das Analyse-Tool erfasst Echtzeitdaten der Förderanlagen und soll damit die vorausschauende Wartung verbessern. In einem visuellen Dashboard können gefährliche Betriebsbedingungen, wie unzulässige Hitze oder auch ungewöhnliche Geschwindigkeiten, schnell erkannt werden, bevor es zu einem erhöhten Verschleiß der Komponenten oder zu einem Stillstand der Anlage kommt. Zudem ist das Tool auf verschiedenen mobilen Endgeräten verfügbar.

Bild: @-yet GmbH
Bild: @-yet GmbH
Die Cloud richtig absichern

Die Cloud richtig absichern

Während der Pandemie wurde in vielen Unternehmen der Betrieb kurzfristig auf Cloud-Anwendungen umgestellt und Störungsbehebung oder Installationen per Fernwartung durchgeführt. Aufgrund des unerwarteten Zeitdrucks wurden die hierfür notwendigen Entscheidungen vielfach überstürzt getroffen und Risiko-Bewertung vernachlässigt. Nun sollten die neu eingeführten Konzepte hinsichtlich der IT-Sicherheit genauer analysiert werden.

Bild: Eplan GmbH & Co. KG
Bild: Eplan GmbH & Co. KG
Schaltschrank in 3D: Mehr Übersicht für Service und Instandhaltung

Schaltschrank in 3D: Mehr Übersicht für Service und Instandhaltung

Ein Viewer ist im Konstruktionsalltag nichts Besonderes. Wenn er aber AR-Funktionalität integriert und damit einen Schaltschrank in die virtuelle Welt ‚hineinplatziert‘, dann ist das schon außergewöhnlich. Mit der neuen Version von Eplan eView Free ist die AR-Funktion jetzt direkt über eine 3D-Visualisierung zugänglich. Zudem soll die neue 3D-Engine für mehr Übersicht in Service und Instandhaltung sorgen: Einzelne Bereiche eines Schaltschranks können dadurch ein- und ausblendendet werden – und der Schrank kann frei im Raum gedreht werden, was die Navigation im Projekt einfacher machen soll.

Bild: Pilz GmbH & Co. KG
Bild: Pilz GmbH & Co. KG
Anlagen safe und secure warten

Anlagen safe und secure warten

Für die sichere Durchführung von Wartungsarbeiten hat Pilz die neue Wartungssicherung Key-in-pocket im Programm. Sie soll vor dem unerlaubten Wiederanlauf einer Maschine schützen. Die digitale Wartungssicherung basierend auf dem Zugangsberechtigungssystem PITreader gewährleistet Safety und Industrial Security: Nur autorisierte Personen gelangen während des Wartungsprozesses an die Maschine oder Anlage – Manipulation und Fehlbedienung ausgeschlossen.