Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Stromnetz BlitzStudien von Vectra Networks und EY (Ernst & Young) beleuchten aktuell die Situation in Sachen Cybersicherheit im Energiesektor. EY wirft ein Schlaglicht auf das Gefahrenbewusstsein in Schweizer Energieunternehmen, Vectra Networks analysiert die sicherheitskritischen Vorgänge in den Netzwerken von Energieversorgern. 

So berichtet EY in der „Elektrizitätswerke-Studie Schweiz 2017“ dass fast 90% der Befragten bei der Digitalisierung im Verteilernetzbereich den Herausforderungen der Cybersicherheit einen hohen/sehr hohen Stellenwert einräumen. Ernste Sorgen über Attacken, die zu Stromausfällen führen könnten, machen sich demnach 68%. Als mögliche Gegenmaßnahmen ziehen viele Unternehmen (45%) laut EY die Einsetzung eines IT-Sicherheitsbeauftragten Erwägung oder haben dies bereits getan.

„Der Energie-Sektor ist für Wirtschaft und Gesellschaft von großer Bedeutung – und somit für Kriminelle sehr attraktiv“, erklärt Gérard Bauer, VP EMEA bei Vectra Networks. „In unserem jüngsten Post Intrusion Report haben wir deshalb auch diese Branche unter die Lupe genommen um herauszufinden, wie Cyberkriminelle hier vorgehen. Daraus lassen sich dann auch Schlüsse für einen besseren Schutz vor erfolgreichen Attacken ziehen.“

Der Attacker Behavior Industry-Report (ehemals Post-Intrusion Report) von Vectra Networks bietet Analysen aus erster Hand zu Verhaltensweisen, die auf laufende Aktivitäten von Angreifern in den Unternehmensnetzwerken hindeuten. Die Studie verfolgt einen multidisziplinären Ansatz, der alle strategischen Phasen einer Attacke erfasst. Vectra hat dazu gezielt die Verhaltensweisen von Angreifern untersucht und zeigt, wo eine Organisation Gefahren ausgesetzt ist und wo für sie besondere Risiken liegen. Außerdem identifiziert der Report aussagekräftige Indikatoren für Verletzungen der Informationssicherheit, die mit hoher Wahrscheinlichkeit Schäden nach sich ziehen.
Branchenübergreifend belegt der aktuelle Report im Vergleich zum Vorjahr eine Zunahme der entdeckten Command-and-Control Vorgänge um 70%, bei der Seitwärtsbewegung im Netzwerk um 266%, bei der Exfiltration von Daten um 300% und bei Spionagevorgängen im Netzwerk (Reconnaissance) um 333%.

„Bemerkenswert sind vor diesem Hintergrund die von uns beobachteten Vorkommnisse in den Netzen der Energieunternehmen. Angriffe durch Botnets und auch Versuch der Exfiltration von Daten stellten jeweils nur 2 Prozent der Vorkommnisse dar. Auch die Command-and-Control Aktivitäten lagen mit 26% noch im Rahmen“, so Gérard Bauer. „Spannend wird es, wenn man auf die Seitwärtsbewegung im Netzwerk und das Ausforschen der Netzwerke geht. Hier sprechen wir von 31% bzw. 38%.“

Demnach scheinen die Kriminellen in den Netzwerken der Energieunternehmen vor allem an den Strukturen der IT-Infrastrukturen interessiert zu sein. Dieser Prozesse sind zudem in der Regel sehr zeitaufwändig.

„Dieses Vorgehen ist nur dann möglich, wenn die Angreifer die externen Verteidigungslinien, beispielsweise Firewalls am Perimeter, erfolgreich überwinden konnten. Außerdem wird das Durchforsten der Netzwerk oft erst dadurch möglich, dass die Unternehmen mangelhafte Transparenz innerhalb ihrer Netzwerke haben“, so Gérard Bauer. „Wir sehen bei vielen Organisationen oft viele blinde Flecken im Netzwerk, wo praktisch null Transparenz herrscht. Hier ist Offenheit für neue Ansätze geboten, mit denen dieser Mangel behoben werden kann.“

Da professionell vorgehende Cyberkriminelle außerdem zunehmend auf Automatisierung setzen und die Effizienz ihrer eigenen Technologie steigern, sieht Vectra Networks bei den betroffenen Unternehmen großen Bedarf Werkzeuge für Informationssicherheit im Bereich Erkennung und Response zu automatisieren, um Bedrohungen schneller zu stoppen. Gleichzeitig verhindert der globale Mangel an gut ausgebildeten Cybersecurity-Fachleuten, dass Bedrohungserkennung und Response-Maßnahmen in einem angemessenen Zeitrahmen bewältigt werden können. Vor diesem Hintergrund betrachtet Vectra Networks den Einsatz künstlicher Intelligenz als unverzichtbar. Mit ihrer Hilfe ist es möglich, vorhandene Cybersecurity-Teams so zu unterstützen, dass sie schneller auf Bedrohungen reagieren können und den Angreifern stets einen Schritt voraus sind.

„Erfahrungsgemäß ist durch den Einsatz künstlicher Intelligenz und Machine Learning eine bis zu 29-fache Reduzierung der Arbeitslast für Tier-1- Sicherheitsanalysten im Bereich der Erkennung, Triage, Korrelation und Priorisierung von Sicherheitsvorfällen möglich“, erklärt Gérard Bauer abschließend. „Die vorhandenen Experten im jeweiligen Unternehmen können sich dann effektiv um die Vorfälle kümmern, die jeweils das höchste Risiko darstellen.“
 

GRID LIST
Tb W190 H80 Crop Int Cd0be40bdc3132e8a43ff79e9c10dc12

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden…
Tb W190 H80 Crop Int D325500e0595642e9afa32fcc4da2986

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Tb W190 H80 Crop Int 9b9f482a68064d34cc986d21a0ecf70a

Was bevorzugt online gekauft wird – und was nicht

DVDs, CDs und Bücher: Nichts wird lieber online geshoppt als Unterhaltungsmedien. Das hat…
Tb W190 H80 Crop Int 3163d8944bc51023f63ddab922714102

Smartphone-Sucht – nur jeder Vierte sieht sich gefährdet

Psychologen und Ärzte warnen regelmäßig vor Handysucht – doch Fakt ist: Fast drei Viertel…
Tb W190 H80 Crop Int F8cc01e47f0ffbfc7272bfe4c3e4d695

Smartphone-Shopper kaufen nur selten

Smartphone-Shopper schließen Einkäufe viel seltener ab als Desktop-User. Das liegt einer…
Tb W190 H80 Crop Int 57c9de8d2efe3b723cbec5c94b1c9502

Attacken auf Industrieunternehmen nehmen zu

Jedes vierte Industrieunternehmen war in jüngster Zeit von einem Cyberangriff betroffen.…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security