Für Regierungen weltweit ist die Sicherung kritischer Infrastrukturen ein Hauptanliegen. Die USA, Großbritannien, die EU, Kanada und Australien haben jeweils Sektoren festgelegt, die als „kritische Infrastruktur" gelten, z. B. Kommunikation, Verkehr, Energie, Wasser, Gesundheitswesen und öffentliche Einrichtungen. In einigen Ländern befindet sich die relevante Infrastruktur in staatlichem Besitz, während in anderen, wie in den USA, die Privatwirtschaft einen weitaus größeren Teil besitzt und betreibt. Laut dem Research- und Beratungsunternehmen Gartner werden bis 2025 30 % der Organisationen im Bereich kritische Infrastruktur von Sicherheitsvorfällen betroffen sein, die zum Stillstand eines funktions- oder unternehmenskritischen cyber-physischen Systems führen.
Anzeige
Täglich Cyberangriffe auf KRITS
Cyberangriffe auf Kritische Infrastrukturen (KRITIS) gehören inzwischen zur Tagesordnung – ich hatte erst kürzlich im Artikel Cyberangriff auf Oiltanking: Black Cat-Ransomware legt Tankversorgung lahm, auch für Colonial Pipeline verantwortlich auf einen solchen Fall hingewiesen. Es gab eine ganze Reihe solcher Angriffe (siehe Cyberangriffe auf Häfen in Deutschland, Belgien und Niederlande), wobei auch Flughäfen oder Firmen in diesem Bereich tangiert waren (z.B. die deutsche WIDAG, oder der Flughafenservice Swissport). Und die Angriffe, die vor einigen Jahren sowie aktuell auf kritische Infrastrukturen in der Ukraine gefahren werden, zeigen, dass Cyber-Krieg bereits Realität geworden ist.
Hendrik Schless, Senior Manager of Security Solutions beim Sicherheitsanbieter Lookout erklärt: "Cyberangreifer zielen mit ihren Attacken häufig auf Ziele, an denen sie die größtmögliche Betriebsunterbrechung verursachen können. Auf diese Weise ist das Opfer möglicherweise eher bereit, Lösegeld zu zahlen, um seine Systeme wieder online zu bringen. Aus diesem Grund sind kritische Infrastrukturen, Krankenhäuser, Verkehrsknotenpunkte und städtische Stromnetze häufig in den Nachrichten über Ransomware-Angriffe zu finden. Die Angreifer werden immer Wege finden, um Drucksituationen zu schaffen, die ihnen zugutekommen.
Ransomware ist keine neue Bedrohung, aber die Taktiken, die Angreifer anwenden, um in die Unternehmensinfrastruktur einzudringen und Ressourcen zu sperren oder zu stehlen, entwickeln sich schnell weiter. Vor Jahren noch haben Angreifer mittels Brute-Force-Taktik eine kleine Schwachstelle in einem Unternehmen gefunden und diese dann ausgenutzt, um die Infrastruktur zu übernehmen. Heutzutage gibt es für Cyberkriminelle viel unauffälligere Wege, um in die Infrastruktur einzudringen. Meistens finden sie heraus, wie sie das Konto eines Mitarbeiters kompromittieren können, um sich mit legitimen Zugangsdaten anzumelden, die keinen Verdacht aufkommen lassen.
Zugangsdaten werden häufig durch Phishing-Angriffe auf mobilen Geräten gestohlen. Auf Smartphones und Tablets haben Angreifer unzählige Möglichkeiten, über SMS, Chat-Plattformen von Drittanbietern und Social-Media-Apps Social Engineering zu betreiben. Neben dem Schutz des Endpunkts müssen Unternehmen auch in der Lage sein, den Zugriff und die Aktionen innerhalb von Cloud- und privaten Anwendungen dynamisch zu sichern. Hier kommen als Lösungen Zero Trust Network Access (ZTNA) und Cloud Access Security Broker (CASB) ins Spiel. Indem sie die Interaktionen zwischen Benutzern, Geräten, Netzwerken und Daten verstehen, können Unternehmen Schlüsselindikatoren für eine Kompromittierung erkennen, die auf Ransomware oder eine massive Datenexfiltration hindeuten. Die gemeinsame Absicherung von mobilen Endgeräten der Mitarbeiter sowie von Cloud- und privaten Anwendungen hilft Unternehmen, eine solide Sicherheitslage zu schaffen, die auf einer Zero-Trust-Philosophie basiert."
Anzeige
Schlechte Prognose von Gartner
Vor einiger Zeit habe ich eine Prognose von Gartner auf den Tisch bekommen, die nicht wirklich ermutigend ist. Laut dem Research- und Beratungsunternehmen werden bis 2025 30 % der Organisationen im Bereich kritische Infrastruktur von Sicherheitsvorfällen betroffen sein, die zum Stillstand eines funktions- oder unternehmenskritischen cyber-physischen Systems führen.
Für Regierungen weltweit ist die Sicherung kritischer Infrastrukturen ein Hauptanliegen. Die USA, Großbritannien, die EU, Kanada und Australien haben jeweils Sektoren festgelegt, die als „kritische Infrastruktur" gelten, z. B. Kommunikation, Verkehr, Energie, Wasser, Gesundheitswesen und öffentliche Einrichtungen. In einigen Ländern befindet sich die relevante Infrastruktur in staatlichem Besitz, während in anderen, wie in den USA, die Privatwirtschaft einen weitaus größeren Teil besitzt und betreibt.
„Die Regierungen vieler Länder erkennen jetzt, dass ihre relevanten nationalen Infrastrukturen seit Jahrzehnten ein undefiniertes Angriffsgebiet sind", sagt Ruggero Contu, Research Director bei Gartner. „Sie ergreifen jetzt Maßnahmen, um mehr Sicherheitskontrollen für die dahinterliegenden Systeme vorzuschreiben." Die Details der betreffenden englischsprachigen Meldung lassen sich hier nachlesen.
Ich denke, wir werden noch viele Vorfälle in dieser Richtung zu sehen bekommen. Dazu passt auch, dass Entdecker von Schwachstellen, die das melden, oft von Unternehmen und Offiziellen abgestraft werden (siehe auch diesen Artikel von einem Vorfall bezüglich einer Schwachstelle aus Österreich, in dem die Offenlegung durch das Gesundheitsministerium attackiert wurde). Und im gestrigen Blog-Beitrag Ransomware trifft Europas industrielle Steuersysteme und Betriebstechnik so häufig wie IT-Systeme hatte ich ja erwähnt, dass Sicherheit in keinem Bereich wirklich gegeben ist.
Ähnliche Artikel:
Ransomware-Angriff auf US-Pipeline-Betreiber (Mai 2021)
Ransomware-Angriff auf die US-Pipeline – die Hütte brennt
Cyberangriff auf Oiltanking legt Tanklager lahm, Shell auch betroffen
Cyberangriff auf Oiltanking: Black Cat-Ransomware legt Tankversorgung lahm, auch für Colonial Pipeline verantwortlich
Cyberangriffe auf Häfen in Deutschland, Belgien und Niederlande
Anzeige