Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Hacker Stadt Blau Shutterstock 1135072613 700

Heutzutage betrifft die Cyberkriminalität alle Unternehmensformen. Allein in diesem Jahr wurden Cyberangriffe gegen Rathäuser, Aluminiumhersteller und sogar weltbekannte Unternehmen wie Amazon durchgeführt. Alle diese Vorfälle haben schwerwiegende Folgen für die Opfer: von Reputationsschäden, Unterbrechungen in der Produktionskette über die Stilllegung des gesamten Unternehmens bis hin zu hohen Geldbußen.

Zweifellos gibt es einen Sektor, der besonders anfällig ist: die kritischen Infrastrukturen. Cyberangriffe, die die Wasserversorgung eines Landes beeinträchtigen oder den Krankenhausbetrieb unterbrechen, die sogar zu Todesfällen führen könnte.

Xenotime: eine Bedrohung für industrielle Steuerungssysteme

Mehrfach wurde bereits thematisiert was wäre, wenn ein Angriff die Stromversorgung eines Landes unterbricht: diese Situation könnte Realität werden. Eine Gruppe von Hackern, die sich Xenotime nennen, die anscheinend eine Verbindung zu Russland hat, führt Advanced Persistent Threat´s (APT) durch. Laut BSI sind folgende Merkmale typisch:

  • Gezielter Angriff auf ausgewählte Organisationen
  • Typischerweise Einsatz verschiedener Angriffstechniken
  • Persistente (d.h. dauerhafte) Bedrohung / Infektion
  • Starker, d.h. mit umfangreichen Ressourcen und Know-How versehener Angreifer
  • Ausbreitung im internen Netz

Entdeckt wurde dies, als ein Malware-Angriff auf die industriellen Kontrollsysteme eines Ölkonzerns im Nahen Osten durchführt wurde, die das sicherheitsrelevante System stören konnte. Nach diesem Ereignis begann Xenotime Unternehmen außerhalb des Nahen Ostens anzugreifen. Bis heute ist es immer noch einer der wenigen Malware-Programme, die es geschafft haben, den technischen Prozess eines ICS (Industrial Control Systems) zu beeinflussen.

Nun wurden Forscher eines industriellen Cybersicherheitsunternehmens darauf aufmerksam, dass Xenotime damit begonnen hat, die Netzwerke von Stromversorgern in den Vereinigten Staaten und im asiatisch-pazifischen Raum zu prüfen. Sie suchen nach Informationen und zählen die mit diesen Unternehmen verbundenen Netzwerkressourcen auf. Laut Forschern könnte diese Verhaltensweise darauf hindeuten, dass die Gruppe weitere Cyberangriffe vorbereitet oder zumindest die Voraussetzungen für eine zukünftige ICS-Infiltration schaffen.

Ein taktischer Wechsel

Im Jahr 2018 stiegen die Schwachstellen in kritischen Infrastrukturen im Vergleich zum Vorjahr um 14%. Prognosen zeigen, dass die Zahl der Schwachstellenwarnungen im Jahr 2019 weiter steigen wird. In den letzten zwei Jahren waren tatsächlich 90% der kritischen Infrastrukturen von mindestens einem Cyberangriff betroffen.

Das US-Energieministerium ist sich bewusst, wie verwundbar ihr System sein könnte. Deshalb führten sie 2016 „Liberty Eclipse“ durch, eine Simulation eines Cyberangriffs, der bei Durchführung in acht Staaten zu Stromausfällen führte. Die Behörde wollte die Reaktion testen und Mitarbeiter in Diskussionen über die Vorbereitung von Cybervorfällen einbeziehen.

Wie man Cyberangriffe auf kritische Infrastrukturen eindämmen kann

Diese Art der Simulation ist eine sehr gute Möglichkeit zu erkennen, wie ein Unternehmen auf einen Cyberangriff dieser Größenordnung reagieren würde. Um ihren Schutz zu gewährleisten, müssen diese Unternehmen einer Reihe von Empfehlungen folgen.

  • Analyse von Schwachstellen: Um ein tiefes Verständnis ihrer Systeme zu erlangen, ist es für Unternehmen wichtig, eine Analyse durchzuführen. Auf diese Weise können sie Schwachstellen oder Sicherheitslücken erkennen. Die Verantwortlichen der Cybersicherheit müssen ihnen in ihren Sicherheitsplänen Priorität einräumen und in Betracht ziehen, sie zu isolieren, wenn sie ein ernsthaftes Risiko darstellen.
  • Automatische Reaktion: Wenn eine Cyberangriff stattfindet, ist Zeit von entscheidender Bedeutung, um ihn zu verhindern. Auch ist es wichtig, Aktionsprotokolle und automatische Reaktionen zu haben – sofern er abgewehrt werden kann.
  • Ständige Überwachung: Um Systeme vor Bedrohungen und Beeinträchtigungen zu schützen, sollten jederzeit Netzwerkaktivitäten einsehbar sein. Panda Adaptive Defense überwacht in Echtzeit alle Prozesse: Es erkennt unbekannte Systemaktivitäten und verhindert die Ausführung. Auf diese Weise werden Gefahren vermieden, bevor sie auftreten.

Das Whitepaper IT-Schutz für kritische Infrasturkturen (KRITIS) steht hier zum Download bereit.

www.pandanews.de

GRID LIST
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…
Tb W190 H80 Crop Int 73b50202d2bf2dd564a0e650dc77f891

Ethical Hackers - Wenn Cyberkriminelle die Seiten wechseln

Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden…
Tb W190 H80 Crop Int Fa64704bbd86b88fc4d177ea01590e6c

Erste Bilanz zu den Trends und Entwicklungen 2019

Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten…