Anzeige

Hackerangriff

Ein neuer Bericht von Nozomi Networks Labs zeigt auf, dass die Cyberbedrohungen in der ersten Hälfte des Jahres 2021 mit alarmierender Geschwindigkeit zugenommen haben. Die Angriffe werden großenteils durch die neuen Ransomware-as-a-Service (RaaS)-Gruppierungen vorangetrieben, die mit Attacken auf Betreiber kritischer Infrastrukturen ihr Geld machen.

Eine Analyse der zunehmenden ICS-Schwachstellen ergab, dass die kritischen Fertigungsbereiche am anfälligsten ist, während ein vertiefter Blick auf IoT-Sicherheitskameras vor Augen führt, wie schnell die Angriffsfläche wächst.

Colonial Pipeline, JBS und der jüngste Software-Supply-Chain-Angriff auf Kaseya machen auf schmerzhafte Weise deutlich, dass die Bedrohung durch Ransomware-Angriffe real ist“, betont Moreno Carullo, Mitgründer und CTO von Nozomi Networks. „Sicherheitsfachleute müssen mit Lösungen für Netzwerksicherheit und -transparenz gerüstet sein, die ihnen Bedrohungsinformationen in Echtzeit liefern und sie befähigen, mit praktisch umsetzbaren Empfehlungen und Plänen schnell zu reagieren. Zu verstehen, wie diese kriminellen Organisationen arbeiten, und künftige Angriffe vorherzusehen sind entscheidende Voraussetzungen, um in dieser bedauerlichen neuen Normalität bestehen zu können.“

Der jüngste „OT/IoT Security Report“ von Nozomi Networks gibt Cybersecurity-Experten einen Überblick über die OT- und IoT-Bedrohungen, welche die Sicherheitsforscher von Nozomi Networks Labs analysiert haben. Die Erkenntnisse des Berichts im Überblick: 

  • Analysen von DarkSide, REvil und Ryuk zeigen die wachsende Dominanz von RaaS-Modelle
  • Die Zahl der ICS-CERT-Schwachstellen stieg in der ersten Hälfte des Jahres 2021 um 44 Prozent 
  • Schwachstellen in kritischen Fertigungsbereichen nahmen um 148 Prozent zu
  • Zur Top 3 der betroffenen Sektoren zählten die kritischen Fertigungsbereiche sowie das Energiewesen
  • Laufend werden neue Schwachstellen in der Software-Lieferkette aufgedeckt – ebenso wie Sicherheitslücken in medizinischen Geräten
  • Mehr als eine Milliarde CCTV-Kameras sollen dieses Jahr weltweit in Produktion gehen – vor diesem Hintergrund geben unsichere IoT-Sicherheitskameras Anlass zu wachsender Besorgnis. Der Bericht enthält eine Analyse der Sicherheitslücken bei Verkada sowie der Schwachstellen in Reolink-Kameras und ThroughTek-Software – die von Nozomi Networks Lab aufgedeckt wurden

Verteidigung möglich

„Während Industrieunternehmen die digitale Transformation vorantreiben, müssen diejenigen, die in puncto Sicherheit erst einmal abwarten wollen, auf die harte Tour lernen, dass sie auf einen Angriff nicht vorbereitet waren“, erklärt Edgard Capdevielle, CEO von Nozomi Networks. „Die Bedrohungen mögen auf dem Vormarsch sein, doch auch die Technologien und Methoden zu ihrer Abwehr sind heute verfügbar. Wir empfehlen Unternehmen dringend, sich ein Post-Breach-Denken anzugewöhnen, noch bevor es zu einem Sicherheitsvorfall kommt, und ihre Sicherheit und operative Resilienz zu stärken, bevor es zu spät ist.”

www.nozominetworks.com


Weitere Artikel

Ransomware

Die Ransomware-Krise braucht einen globalen Lösungsansatz

Ransomware hat sich mittlerweile zu einem globalen Problem entwickelt. Cyberkriminelle Gruppen operieren von Ländern aus, die ihnen einen sicheren Unterschlupf bieten und es ihnen ermöglichen, sogar raffinierteste Angriffe zu starten. Um eine Eskalation zu…
Facebook Hacker

Spionagekampagne gegen Kurden durch hinterhältige Facebook-Posts

ESET-Forscher haben eine mobile Spionagekampagne untersucht, die sich gezielt gegen Kurden richtet. Die Operation läuft mindestens seit März 2020 und verbreitet sich über spezielle Facebook-Profile. Hierüber werden zwei Android-Backdoors verteilt, die als 888…
Ransomware

Großteil der Unternehmen zweifelt an eigener Ransomware-Resilienz

Anhaltende Cyberbedrohungen und neue Technologien wie Cloud-native Anwendungen, Kubernetes-Container und Künstliche Intelligenz stellen Unternehmen weltweit bei der Datensicherung vor große Herausforderungen. Das zeigt der Dell Technologies 2021 Global Data…
Hacker E-Mail

E-Mail-Account gehackt – Was nun?

Was tun, wenn man die Kontrolle über das E-Mail-Konto verloren hat? Wie sollte man sich im Fall der Fälle verhalten und welche Maßnahmen sollten ergriffen werden, um den Schaden eines gehackten E-Mail-Accounts so gering wie möglich zu halten.
Hacker

48 Prozent der ICS-Experten wissen nicht, ob sie gehackt wurden

Das SANS Institute veröffentlicht die Ergebnisse seiner Umfrage zur ICS-Sicherheit 2021. Die OT-Cybersicherheitslandschaft hat sich in den letzten zwei Jahren seit dem Erscheinen der letzten Studie erheblich verändert.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.