infoguard-blog-nozomi

Beurteilen Sie die Risiken in Ihren OT und IoT Systemen kontinuierlich

Betriebliche Systeme, die im Mittelpunkt der Wertschöpfung und des Umsatzes stehen, sind wichtiger denn je. Der Schutz dieser Systeme vor der sich ständig verändernden Bedrohungslandschaft ist eine Herausforderung. Cyberkriminelle haben es oft genau auf diese kritischen Infrastrukturen und Industriesysteme abgesehen. Unser Partner Nozomi Networks gibt im aktuellen OT/IoT Security Report einen Überblick über die wichtigsten Bedrohungen und Schwachstellentrends der letzten Monate. Die wichtigsten Erkenntnisse daraus haben wir im nachfolgenden Blogartikel zusammengefasst.

Supply Chain Bedrohungen und Schwachstellen

Einer der bedeutendsten Cyberangriffe im Jahr 2020 war der Angriff auf SolarWinds. Der Angriff auf die Lieferkette führte zur Infektion von Tausenden von hauptsächlich in den USA ansässigen Unternehmen. Dabei handelte es sich um einen hochentwickelten Cyberangriff, welcher ein SolarWinds Netzwerküberwachungsprodukt kompromittierte, das für die Verwaltung der IT-Infrastruktur verwendet wurde. Zu den Opfern des Angriffs gehörten Behörden, Betreiber kritischer Infrastrukturen und Produktionsbetriebe.

Obwohl die Cyberkriminellen nur einige wenige Ziele bei SolarWinds ausgewählt hatten, standen alle infizierten Organisationen vor der grossen Herausforderung, ihre Netzwerke schnellstmöglich zu säubern. Das Beispiel zeigt, dass die Cyberkriminellen sehr gezielt eine weit verbreitete Software für den Angriff in der Lieferkette gewählt haben. Das verdeutlicht auch, wie wichtig Cybersicherheit in der gesamten Lieferkette ist und welche Risiken damit verbunden sind.

Eine andere Art von Bedrohung der Lieferkette ist das Risiko eingebetteter Komponenten, wie das Beispiel der Ripple20-Schwachstellen. Ripple20 besteht aus 19 Schwachstellen, die im TCP/IP-Stack von Treck identifiziert wurden. Zum Zeitpunkt der Aufdeckung bestand grosse Besorgnis über die Risiken, die diese Schwachstellen für IoT-Geräte darstellen. Später zeigte sich, dass die Wahrscheinlichkeit gering ist, denn viele Ziele erfüllten die Anforderungen nicht, welche ein motivierter Cyberkrimineller zur Ausnutzung benötigte.

Ransomware-Angriffe erreichen eine neue Dimension

Hartnäckige Ransomware-Angreifer dominieren die Bedrohungslandschaft und haben es auf Unternehmen abgesehen, von denen sie glauben, dass sie lukrative Lösegelder zahlen können. Dabei fordern sie nicht nur finanzielle Zahlungen, sondern erpressen die betroffenen Unternehmen auch mit der Veröffentlichung von Daten und Informationen über die kompromittieren Netzwerke für künftige Aktivitäten.

Die Ransomware-Kriminellen werden zudem immer raffinierter und immer mehr von ihnen verwenden Kombinationen von Strategien und Bedrohungsvektoren. Ein Beispiel ist die Ransomware-Gruppe Ryuk, die Schätzungen zufolge im Jahr 2020 für einen erheblichen Prozentsatz aller Ransomware-Angriffe verantwortlich war. Die folgende Abbildung zeigt die Kill-Chain eines Ryuk Angriffs:

Abbildung 1: Ryuk Kill Chain (Quelle: Nozomi Networks, OT/IoT Security Report 2021)

Wie sichern Sie Ihre OT/IoT Umgebung ab?

In einer Bedrohungslandschaft, in der Ransomware-Organisationen gezielt Unternehmen angreifen, ist es von entscheidender Bedeutung, die Schwachstellen zu verstehen, die aktiv ausgenutzt werden. Es gilt die eigene Cyber Resilience kontinuierlich zu verbessern und zu bewerten, wie sich Ihre eingesetzten Massnahmen gegenüber den wichtigsten neuen Bedrohungen verhalten. Unternehmen sollten sich darauf konzentrieren, ungepatchte Software zu identifizieren und Aktualisierungs- oder Schadensbegrenzungsrichtlinien zu implementieren. Die Verringerung der Angriffsfläche und die Segmentierung des Netzwerks sind zwei bewährte Verfahren, um Risiken in der Lieferkette zu verringern. Darüber hinaus ist die Überwachung von OT- und IoT-Netzwerken mit einer Schlüsseltechnologie essentiell, die dabei hilft, die Angriffsfläche zu definieren und anormale Aktivitäten zu erkennen, die auf eine fortgeschrittene Bedrohung hindeuten. Unser Partner Nozomi Networks ist eines der führenden Unternehmen für OT- und IoT-Sicherheit und Transparenz. Durch den innovativen Einsatz von künstlicher Intelligenz (KI) bietet Nozomi Networks mit einer einzigen Lösung OT-Transparenz, Bedrohungserkennung und Einblicke in Tausende der grössten kritischen Infrastrukturen und Industriestandorte auf der ganzen Welt.

Der OT/IoT Security Report, welcher Nozomi Networks kürzlich veröffentlicht hat, fasst die wichtigsten Bedrohungen und Risiken für OT- und IoT-Umgebungen zusammen, damit Sie die aktuelle Bedrohungslandschaft besser und schneller verstehen. Weiter sind zehn Empfehlungen zur Verbesserung des Schutzes vor dieser Bedrohungslandschaft enthalten. Laden Sie sich den vollständigen Report jetzt herunter:

Nozomi OT/IoT Security Report 2021 herunterladen

Es ist jetzt an der Zeit, die Angriffsflächen Ihrer OT/IoT-Systeme neu zu bewerten und die Risiken in der Lieferkette neu zu beurteilen. Unsere Cyber Security Spezialisten beraten Sie gerne über die Produkte von Nozomi Networks. Kontaktieren Sie uns noch heute.

Jetzt Kontakt aufnehmen

<< >>

IT-Sicherheit , Netzwerksicherheit

Mirjam Burkard
Über den Autor / Mirjam Burkard

InfoGuard AG - Mirjam Burkard, Online Marketing Manager

Weitere Artikel von Mirjam Burkard


Ähnliche Artikel
[InfoGuard CSIRT-Warnung] Wenn Ransomware via VPN kommt
[InfoGuard CSIRT-Warnung] Wenn Ransomware via VPN kommt

Nachdem es in den letzten Wochen ein bisschen ruhiger geworden ist um Ransomware-Angriffe, stellt unser CSIRT [...]
Cyber Risk Monitoring – behalten Sie Ihre Cyberrisiken im Blick!
Cyber Risk Monitoring – behalten Sie Ihre Cyberrisiken im Blick!

Das Managen von Cyberrisiken wird immer wichtiger. Dies haben wir Ihnen in einem früheren Beitrag [...]
Emotet, Trickbot und Ryuk – das schlimmste Trio seit es Computerviren gibt?
Emotet, Trickbot und Ryuk – das schlimmste Trio seit es Computerviren gibt?

Was die aktuell am weitesten verbreiteten Viren Emotet, Trickbot und Ryuk verbindet? Sie treten gerne [...]

Spannende Artikel, aktuelle News sowie Tipps & Tricks von unseren Experten rund um Cyber Security & Defence.

Blog Updates abonnieren
Social Media
infoguard-cyber-security-ratgeber-2