Anzeige

Anzeige

VERANSTALTUNGEN

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

ACMP Competence Days München
10.04.19 - 10.04.19
In Jochen Schweizer Arena GmbH, Taufkirchen bei München

Anzeige

Anzeige

Hacker Datenklau 350077937 700

Der Verfassungsschutz und das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnen, dass russische Hackergruppen bereits Zugang zur Office-IT von deutschen Energieversorgern haben, und erkennen zudem aktuell verstärkt Cyberangriffe in diesem Bereich. Ein Kommetar von Michael Heuer, VP Central Europe bei Mimecast.

Bereits bekannte Gruppen wie Bersekr Bear oder Dragon Fly werden als Urheber der hochprofessionellen Attacken genannt.

Gerade für diesen Bereich gelten seit dem IT-Sicherheitsgesetz von 2015 besonders strenge Vorgaben, da solche Unternehmen Betreiber „kritischer Infrastrukturen“ (KRITIS) sind. Überraschend ist allerdings, dass der Hauptangriffsvektor nicht Elemente der Betriebstechnik direkt betreffen (OT oder IoT-Komponenten), sondern stattdessen - ganz klassisch - infizierte E-Mails. Es bewahrheitet sich hier einmal mehr, dass über 90% der Cyberangriffen per E-Mail starten.

Bereits vor einem Jahr hat das BSI im aktuellen Lagebericht zur IT-Sicherheit auf die Bedrohung durch E-Mail – Attacken hingewiesen: „Angriffe werden zunehmend in Bereichen beobachtet, in denen es üblich ist, E-Mails von Unbekannten zu erhalten. Dies gilt insbesondere bei den verbreiteten maliziösen E-Mail-Kampagnen mit Fokus auf Personalabteilungen, bei denen auf real existierende Bewerbungsverfahren Bezug genommen wird.“ Zudem wird im Bericht explizit auf Phishing und Spam-Attacken eingegangen.

Damals hat das BSI seine Warnungen an alle Organisationen gerichtet, es gibt aber auch ein spezielles Kapitel zum Umgang mit Hackerangriffen gegen digitale Steuerungsanlagen. Speziell im Energiesektor bestehen durch die Vermischung von OT und IT viele Herausforderungen im Umgang mit neuer Innovation. Daher ist es überraschend, dass gerade im Bereich KRITIS E-Mails erfolgreich als Einfallstor für Cyberattacken genutzt werden können, obwohl es sich hier um eine etablierte Technologie handelt.

Der Vorfall zeigt, dass der Angriffsvektor „E-Mail“ nach wie vor unterschätzt wird. Dabei zeigen Studien, dass fast alle Organisationen (97 Prozent) E-Mail als Hauptkommunikationsmittel zwischen den Mitarbeitern nutzen. Kritische Infrastrukturen (KRITIS) sind da keine Ausnahme und man sollte bei einem derart bedeutendem Asset starke Schutzmechanismen erwarten. Doch genau über diesen Angriffsvektor sind die Kriminellen jetzt eingedrungen, weil die veränderte Bedrohungslage oft falsch eingeschätzt wird und nicht ausreichend Budget insbesondere für die E-Mail-Security und -Betrieb bereitgestellt wird.

Die Lage gilt als ernst, wenn das BSI eine Warnung herausgibt. Stromnetze sind heute riesige, vernetzte Ökosysteme, die sich über ganz Europa erstrecken. Sind Angreifer einmal im Netz, fällt es ihnen häufig leicht, weitere Segmente zu kompromittieren. Unterbrechungen im Betriebsablauf können Blackouts über Ländergrenzen hinweg zur Folge haben. Deshalb müssen sich die Organisationen der Situation anpassen und ihre Sicherheitsstrategie auf den neuesten Stand der Technik bringen.

Gerade bei populären Angriffswegen müssen speziell KRITIS-Betreiber aktuellen Sicherheitsvorgaben entsprechen. Konkret bedeutet das die Einführung von Cyber-Resillence-Ansätzen: Es reicht nicht mehr nur sich gegen Angriffe zu schützen, sondern der Betrieb muss auch während eines Angriffs sichergestellt sein bzw. nach einem Angriff muss möglichst schnell wieder die Ausgangssituation hergestellt werden. D.h. unter allen Umständen muss die volle Kommunikationsfähigkiet (auch über E-Mail) mit allen Security – Policies gewährleistet bleiben. Genauso sollten Unternehmen in der Lage sein, den Ursprung einer Attacke zu finden und zu beseitigen. Nach einem Angriff darf es ebenfalls nicht zu Unterbrechungen kommen. Das Einspielen von Backups oder der Zugriff auf archivierte Daten muss nahtlos funktionieren.

Es gibt entsprechende Service-Ansätze, die sich in der Praxis bewährt haben und sich problemlos über Organisationen jeglicher Größe ausrollen lassen. IT-Entscheider sollten kritisch prüfen, ob ihre aktuelle Sicherheitsarchitektur die Erwartungen und ihrer Verantwortung gerecht wird. Besonders im Bereich KRITIS stehen sie hier in der Pflicht.

mimecast.com/de/

 

GRID LIST
Mann und Schatten von Hammer

Operation ShadowHammer bedroht eine Millionen Nutzer weltweit

Kaspersky Lab hat eine neue APT-Kampagne (Advanced Persistent Threat) entdeckt: Bei der…
Stop Hacker

Firmen müssen Hackerabwehr neu denken

Tagtäglich sind Unternehmen das Ziel von Cyberattacken. Per Schadsoftware und über…
Bank

IT-Security: Sichere Kommunikation mit der Bank

Die IT-Sicherheit von Banken lässt häufig zu wünschen übrig, schlägt…
Trojaner

Trojaner Emotet gefährlicher denn je

Die Gefahr, die von dem Trojaner Emotet ausgeht, ist noch nicht vorüber. Ganz im…
Tb W190 H80 Crop Int 435a88a9a5029a89779cc54837f4d636

Neue Adware-Kampagne: 150 Millionen Nutzer von ‚SimBad‘ betroffen

Die Sicherheitsforscher von Check Point Software Technologies Ltd. (NASDAQ: CHKP) haben…
Schwachstelle

Microsoft-Office-Schwachstelle ist Einfallstor für Cyber-Angriffe

Spätestens mit der Einführung der DSGVO hat in Europa eine gewisse Sensibilisierung…