Suchen

Vermögenswerte in Gefahr: Bedrohung aus dem Home Office

| Autor / Redakteur: Christian Milde* / Gerd Kucera

Der Schutz kritischer Infrastrukturen gegen Gefahren aus dem Netz ist kein Hexenwerk. Nicht ignorieren, sondern Einsicht und Konsequenz im Handeln sichern die Unternehmenswerte gegen Cyberkriminelle.

Parallel zur zunehmenden Verlagerung ins Home Office haben großangelegte Cyberattacken auf kritische Infrastrukturen zugenommen.
Parallel zur zunehmenden Verlagerung ins Home Office haben großangelegte Cyberattacken auf kritische Infrastrukturen zugenommen.
(Bild: gemeinfrei / Pixabay )

Weil viele Unternehmen inzwischen gezwungen sind, aus dem Home Office remote zu arbeiten und Mitarbeiter sich von zu Hause aus auch in sensible Unternehmenssysteme einloggen müssen, sind industrielle Kontrollsysteme (ICS) verstärkt Cyber-Bedrohungen ausgesetzt. Und die Angreifer wissen: vor Ort gibt es oft zu wenig Personal, um auf eine Aggression zu reagieren und dem Angriff entgegenzutreten. Das bedeutet, dass die Folgen weitaus verheerender sein können. Angesichts dieser Tatsache scheinen die Infrastrukturen der Öl-, Gas- und Gebäudeautomatisierung ein besonders beliebtes Ziel von Angreifern zu sein. Damit ist es entscheidend, dass die Systembetreiber zusätzliche Sicherheitsvorkehrungen treffen.

Einfallstor Gebäudeautomation

In den ersten sechs Monaten des Jahres 2020 ist der Prozentsatz der attackierten Systeme innerhalb der Öl- und Gasindustrie sowie in der Gebäudeautomatisierung im Vergleich zum zweiten Halbjahr 2019 leicht angestiegen, wie die aktuelle Kaspersky-Untersuchung zeigt. Auch wenn Angriffe auf industrielle Steuerungssysteme anderer Branchen leicht rückläufig sind, haben wir einen gefährlichen Trend festgestellt: Cyberkriminelle setzen nun weniger auf großangelegte Massenangriffe, sondern vermehrt auf fortschrittliche Attacken. Gleichzeitig gab es insbesondere im Gesundheitssektor während des Untersuchungszeitraums mehr Ransomware-Angriffe auf ICS-Systeme.

Attacken kommen immer fokussierter von hoch spezialisierten Angreifern mit umfangreichen Ressourcen, die nicht nur finanzielle Gewinne, sondern auch Cyberspionage zum Ziel haben. Der Anteil der ICS-Computer, auf denen bösartige Objekte blockiert wurden, stieg von 38 Prozent im zweiten Halbjahr 2019 auf 39,9 Prozent im ersten Halbjahr 2020 in der Gebäudeautomatisierung und von 36,3 auf 37,8 Prozent in der Öl- und Gasindustrie. Auf den ersten Blick scheint die relative Steigerung kaum besorgniserregend, schließlich kam man mit der bisherigen Situation ganz gut klar. Wer so denkt, verkennt die grundsätzliche Situation. Cyberattacken können angesichts der massiven finanziellen Verluste, die bereits durch die aktuelle Pandemie entstanden sind, ein Unternehmen schlimmstenfalls ganz in die Knie zwingen.

Warum werden Systeme zur Gebäudeautomation im Allgemeinen häufiger angegriffen? Einfach deshalb, weil sie häufiger mit Unternehmensnetzwerken und dem Internet allgemein verbunden sind als beispielsweise ICS-Computer der Energiesparte. Zudem werden die erstgenannten Systeme nicht immer vom unternehmensinternen Informationssicherheits-Team, sondern von Auftragnehmern verwaltet, was sie zu einem leichteren Ziel macht.

Der Anstieg der Angriffe auf die Öl- und Gasindustrie lässt sich u.a. auch auf die Entwicklung einer Vielzahl von Würmern in den Script-Sprachen Python und PowerShell zurückführen. Bei diesen Würmern handelt es sich um Schadprogramme, die sich auf dem infizierten Gerät selbst replizieren. Sie sammeln unter Verwendung verschiedener Versionen des Mimikatz-Programms aus dem Speicher von Systemprozessen hinterlegte Authentifizierungsnachweise.

Der Schutz kritischer Infrastrukturen gegen Bedrohungen ist kein Hexenwerk, sondern verlangt lediglich Einsicht und Konsequenz des Systembetreibers. Voraussetzung ist, sich mit der Thematik zu befassen. Zu den ersten Schritten gehören Sicherheitstrainings, etwa für IT-Teams, und Fachaufklärung für das Management sowie regelmäßige Aktualisierungen des Betriebssystems und der Anwendungssoftware, die Teil des industriellen Unternehmensnetzes sind.

Außerdem müssen Fixes und Patches für die ICS-Netzausrüstung direkt bei deren Verfügbarkeit installiert werden. Auch regelmäßige Sicherheitsaudits von OT-Systemen sind Pflicht, um Schwachstellen zu identifizieren und zu beseitigen. Mit dedizierten ICS-Lösungen lässt sich der Netzverkehr überwachen und analysieren, um den technologischen Prozess und die Vermögenswerte zu schützen.

* Christian Milde ist General Manager DACH bei Kaspersky.

(ID:46687462)