Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Hacker Stadt Blau Shutterstock 1135072613 700

Heutzutage betrifft die Cyberkriminalität alle Unternehmensformen. Allein in diesem Jahr wurden Cyberangriffe gegen Rathäuser, Aluminiumhersteller und sogar weltbekannte Unternehmen wie Amazon durchgeführt. Alle diese Vorfälle haben schwerwiegende Folgen für die Opfer: von Reputationsschäden, Unterbrechungen in der Produktionskette über die Stilllegung des gesamten Unternehmens bis hin zu hohen Geldbußen.

Zweifellos gibt es einen Sektor, der besonders anfällig ist: die kritischen Infrastrukturen. Cyberangriffe, die die Wasserversorgung eines Landes beeinträchtigen oder den Krankenhausbetrieb unterbrechen, die sogar zu Todesfällen führen könnte.

Xenotime: eine Bedrohung für industrielle Steuerungssysteme

Mehrfach wurde bereits thematisiert was wäre, wenn ein Angriff die Stromversorgung eines Landes unterbricht: diese Situation könnte Realität werden. Eine Gruppe von Hackern, die sich Xenotime nennen, die anscheinend eine Verbindung zu Russland hat, führt Advanced Persistent Threat´s (APT) durch. Laut BSI sind folgende Merkmale typisch:

  • Gezielter Angriff auf ausgewählte Organisationen
  • Typischerweise Einsatz verschiedener Angriffstechniken
  • Persistente (d.h. dauerhafte) Bedrohung / Infektion
  • Starker, d.h. mit umfangreichen Ressourcen und Know-How versehener Angreifer
  • Ausbreitung im internen Netz

Entdeckt wurde dies, als ein Malware-Angriff auf die industriellen Kontrollsysteme eines Ölkonzerns im Nahen Osten durchführt wurde, die das sicherheitsrelevante System stören konnte. Nach diesem Ereignis begann Xenotime Unternehmen außerhalb des Nahen Ostens anzugreifen. Bis heute ist es immer noch einer der wenigen Malware-Programme, die es geschafft haben, den technischen Prozess eines ICS (Industrial Control Systems) zu beeinflussen.

Nun wurden Forscher eines industriellen Cybersicherheitsunternehmens darauf aufmerksam, dass Xenotime damit begonnen hat, die Netzwerke von Stromversorgern in den Vereinigten Staaten und im asiatisch-pazifischen Raum zu prüfen. Sie suchen nach Informationen und zählen die mit diesen Unternehmen verbundenen Netzwerkressourcen auf. Laut Forschern könnte diese Verhaltensweise darauf hindeuten, dass die Gruppe weitere Cyberangriffe vorbereitet oder zumindest die Voraussetzungen für eine zukünftige ICS-Infiltration schaffen.

Ein taktischer Wechsel

Im Jahr 2018 stiegen die Schwachstellen in kritischen Infrastrukturen im Vergleich zum Vorjahr um 14%. Prognosen zeigen, dass die Zahl der Schwachstellenwarnungen im Jahr 2019 weiter steigen wird. In den letzten zwei Jahren waren tatsächlich 90% der kritischen Infrastrukturen von mindestens einem Cyberangriff betroffen.

Das US-Energieministerium ist sich bewusst, wie verwundbar ihr System sein könnte. Deshalb führten sie 2016 „Liberty Eclipse“ durch, eine Simulation eines Cyberangriffs, der bei Durchführung in acht Staaten zu Stromausfällen führte. Die Behörde wollte die Reaktion testen und Mitarbeiter in Diskussionen über die Vorbereitung von Cybervorfällen einbeziehen.

Wie man Cyberangriffe auf kritische Infrastrukturen eindämmen kann

Diese Art der Simulation ist eine sehr gute Möglichkeit zu erkennen, wie ein Unternehmen auf einen Cyberangriff dieser Größenordnung reagieren würde. Um ihren Schutz zu gewährleisten, müssen diese Unternehmen einer Reihe von Empfehlungen folgen.

  • Analyse von Schwachstellen: Um ein tiefes Verständnis ihrer Systeme zu erlangen, ist es für Unternehmen wichtig, eine Analyse durchzuführen. Auf diese Weise können sie Schwachstellen oder Sicherheitslücken erkennen. Die Verantwortlichen der Cybersicherheit müssen ihnen in ihren Sicherheitsplänen Priorität einräumen und in Betracht ziehen, sie zu isolieren, wenn sie ein ernsthaftes Risiko darstellen.
  • Automatische Reaktion: Wenn eine Cyberangriff stattfindet, ist Zeit von entscheidender Bedeutung, um ihn zu verhindern. Auch ist es wichtig, Aktionsprotokolle und automatische Reaktionen zu haben – sofern er abgewehrt werden kann.
  • Ständige Überwachung: Um Systeme vor Bedrohungen und Beeinträchtigungen zu schützen, sollten jederzeit Netzwerkaktivitäten einsehbar sein. Panda Adaptive Defense überwacht in Echtzeit alle Prozesse: Es erkennt unbekannte Systemaktivitäten und verhindert die Ausführung. Auf diese Weise werden Gefahren vermieden, bevor sie auftreten.

Das Whitepaper IT-Schutz für kritische Infrasturkturen (KRITIS) steht hier zum Download bereit.

www.pandanews.de

GRID LIST
Botnet

Account Takeover Angriffe - Botnets aufspüren

Eine neue, erhaltensbasierte Erkennungssoftware erkennt selbst geringe Abweichungen im…
Hacker Gesundheitswesen

Cyberangriffe auf medizintechnische Geräte - und wie man Sie verhindert

Cyberangriffe treten in vielen unterschiedlichen Formen in Erscheinung. Wenn sie sich…
Hacker Tür

IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne…
KI Security

Wie viel KI benötigt IT-Security?

Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) sind mittlerweile zu…
Trojaner

Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von…
Deception Technologie

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Deception Technologie-Spezialist will die Zukunft der Cybersecurity verändern und…