{"id":262758,"date":"2022-02-20T11:44:35","date_gmt":"2022-02-20T10:44:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=262758"},"modified":"2024-02-11T18:43:17","modified_gmt":"2024-02-11T17:43:17","slug":"gartner-30-aller-kritis-organisationen-erleiden-bis-2025-eine-sicherheitsverletzung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/02\/20\/gartner-30-aller-kritis-organisationen-erleiden-bis-2025-eine-sicherheitsverletzung\/","title":{"rendered":"Gartner: 30% aller KRITIS-Organisationen erleiden bis 2025 eine Sicherheitsverletzung"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\"\/>F\u00fcr Regierungen weltweit ist die Sicherung kritischer Infrastrukturen ein Hauptanliegen. Die USA, Gro\u00dfbritannien, die EU, Kanada und Australien haben jeweils Sektoren festgelegt, die als \u201ekritische Infrastruktur\" gelten, z. B. Kommunikation, Verkehr, Energie, Wasser, Gesundheitswesen und \u00f6ffentliche Einrichtungen. In einigen L\u00e4ndern befindet sich die relevante Infrastruktur in staatlichem Besitz, w\u00e4hrend in anderen, wie in den USA, die Privatwirtschaft einen weitaus gr\u00f6\u00dferen Teil besitzt und betreibt. Laut dem Research- und Beratungsunternehmen Gartner werden bis 2025 30 % der Organisationen im Bereich kritische Infrastruktur von Sicherheitsvorf\u00e4llen betroffen sein, die zum Stillstand eines funktions- oder unternehmenskritischen cyber-physischen Systems f\u00fchren.<\/p>\n<p><!--more--><\/p>\n<h2>T\u00e4glich Cyberangriffe auf KRITS<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/b6b39c38f9eb42eabd20b56e9d57e2de\" width=\"1\" height=\"1\"\/>Cyberangriffe auf Kritische Infrastrukturen (KRITIS) geh\u00f6ren inzwischen zur Tagesordnung &#8211; ich hatte erst k\u00fcrzlich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/03\/cyberangriff-auf-oiltanking-black-cat-ransomware-legt-tankversorgung-lahm-auch-fr-colonial-pipeline-verantwortlich\/\">Cyberangriff auf Oiltanking: Black Cat-Ransomware legt Tankversorgung lahm, auch f\u00fcr Colonial Pipeline verantwortlich<\/a> auf einen solchen Fall hingewiesen. Es gab eine ganze Reihe solcher Angriffe (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/04\/cyberangriffe-auf-hfen-in-deutschland-belgien-und-niederlande\/\">Cyberangriffe auf H\u00e4fen in Deutschland, Belgien und Niederlande<\/a>), wobei auch Flugh\u00e4fen oder Firmen in diesem Bereich tangiert waren (z.B. die deutsche WIDAG, oder der Flughafenservice Swissport). Und die Angriffe, die vor einigen Jahren sowie aktuell auf kritische Infrastrukturen in der Ukraine gefahren werden, zeigen, dass Cyber-Krieg bereits Realit\u00e4t geworden ist. <\/p>\n<p>Hendrik Schless, Senior Manager of Security Solutions beim Sicherheitsanbieter Lookout erkl\u00e4rt: \"Cyberangreifer zielen mit ihren Attacken h\u00e4ufig auf Ziele, an denen sie die gr\u00f6\u00dftm\u00f6gliche Betriebsunterbrechung verursachen k\u00f6nnen. Auf diese Weise ist das Opfer m\u00f6glicherweise eher bereit, L\u00f6segeld zu zahlen, um seine Systeme wieder online zu bringen. Aus diesem Grund sind kritische Infrastrukturen, Krankenh\u00e4user, Verkehrsknotenpunkte und st\u00e4dtische Stromnetze h\u00e4ufig in den Nachrichten \u00fcber Ransomware-Angriffe zu finden. Die Angreifer werden immer Wege finden, um Drucksituationen zu schaffen, die ihnen zugutekommen.  <\/p>\n<p>Ransomware ist keine neue Bedrohung, aber die Taktiken, die Angreifer anwenden, um in die Unternehmensinfrastruktur einzudringen und Ressourcen zu sperren oder zu stehlen, entwickeln sich schnell weiter. Vor Jahren noch haben Angreifer mittels Brute-Force-Taktik eine kleine Schwachstelle in einem Unternehmen gefunden und diese dann ausgenutzt, um die Infrastruktur zu \u00fcbernehmen. Heutzutage gibt es f\u00fcr Cyberkriminelle viel unauff\u00e4lligere Wege, um in die Infrastruktur einzudringen. Meistens finden sie heraus, wie sie das Konto eines Mitarbeiters kompromittieren k\u00f6nnen, um sich mit legitimen Zugangsdaten anzumelden, die keinen Verdacht aufkommen lassen.  <\/p>\n<p>Zugangsdaten werden h\u00e4ufig durch Phishing-Angriffe auf mobilen Ger\u00e4ten gestohlen. Auf Smartphones und Tablets haben Angreifer unz\u00e4hlige M\u00f6glichkeiten, \u00fcber SMS, Chat-Plattformen von Drittanbietern und Social-Media-Apps Social Engineering zu betreiben. Neben dem Schutz des Endpunkts m\u00fcssen Unternehmen auch in der Lage sein, den Zugriff und die Aktionen innerhalb von Cloud- und privaten Anwendungen dynamisch zu sichern. Hier kommen als L\u00f6sungen Zero Trust Network Access (ZTNA) und Cloud Access Security Broker (CASB) ins Spiel. Indem sie die Interaktionen zwischen Benutzern, Ger\u00e4ten, Netzwerken und Daten verstehen, k\u00f6nnen Unternehmen Schl\u00fcsselindikatoren f\u00fcr eine Kompromittierung erkennen, die auf Ransomware oder eine massive Datenexfiltration hindeuten. Die gemeinsame Absicherung von mobilen Endger\u00e4ten der Mitarbeiter sowie von Cloud- und privaten Anwendungen hilft Unternehmen, eine solide Sicherheitslage zu schaffen, die auf einer Zero-Trust-Philosophie basiert.\"  <\/p>\n<h2>Schlechte Prognose von Gartner<\/h2>\n<\/p>\n<p>Vor einiger Zeit habe ich eine Prognose von Gartner auf den Tisch bekommen, die nicht wirklich ermutigend ist. Laut dem Research- und Beratungsunternehmen werden bis 2025 30 % der Organisationen im Bereich kritische Infrastruktur von Sicherheitsvorf\u00e4llen betroffen sein, die zum Stillstand eines funktions- oder unternehmenskritischen <a href=\"https:\/\/web.archive.org\/web\/20240109094340\/https:\/\/www.gartner.com\/smarterwithgartner\/develop-a-security-strategy-for-cyber-physical-systems\">cyber-physischen Systems<\/a> f\u00fchren.<\/p>\n<p>F\u00fcr Regierungen weltweit ist die Sicherung kritischer Infrastrukturen ein Hauptanliegen. Die USA, Gro\u00dfbritannien, die EU, Kanada und Australien haben jeweils Sektoren festgelegt, die als \u201ekritische Infrastruktur\" gelten, z. B. Kommunikation, Verkehr, Energie, Wasser, Gesundheitswesen und \u00f6ffentliche Einrichtungen. In einigen L\u00e4ndern befindet sich die relevante Infrastruktur in staatlichem Besitz, w\u00e4hrend in anderen, wie in den USA, die Privatwirtschaft einen weitaus gr\u00f6\u00dferen Teil besitzt und betreibt.  <\/p>\n<p>\u201eDie Regierungen vieler L\u00e4nder erkennen jetzt, dass ihre relevanten nationalen Infrastrukturen seit Jahrzehnten ein undefiniertes Angriffsgebiet sind\", sagt Ruggero Contu, Research Director bei Gartner. \u201eSie ergreifen jetzt Ma\u00dfnahmen, um mehr Sicherheitskontrollen f\u00fcr die dahinterliegenden Systeme vorzuschreiben.\" Die Details der betreffenden englischsprachigen Meldung lassen sich <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2021-12-2-gartner-predicts-30--of-critical-infrastructure-organi\" target=\"_blank\" rel=\"noopener\">hier<\/a> nachlesen.  <\/p>\n<p>Ich denke, wir werden noch viele Vorf\u00e4lle in dieser Richtung zu sehen bekommen. Dazu passt auch, dass Entdecker von Schwachstellen, die das melden, oft von Unternehmen und Offiziellen abgestraft werden (siehe auch <a href=\"https:\/\/epicenter.works\/content\/massive-sicherheitsluecke-in-oesterreich-testetat-aufgedeckt-gesundheitsministerium\">diesen Artikel<\/a> von einem Vorfall bez\u00fcglich einer Schwachstelle aus \u00d6sterreich, in dem die Offenlegung durch das&nbsp; Gesundheitsministerium attackiert wurde). Und im gestrigen Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/19\/ransomware-trifft-europas-industrielle-steuersysteme-und-betriebstechnik-so-hufig-wie-it-systeme\/\">Ransomware trifft Europas industrielle Steuersysteme und Betriebstechnik so h\u00e4ufig wie IT-Systeme<\/a> hatte ich ja erw\u00e4hnt, dass Sicherheit in keinem Bereich wirklich gegeben ist.  <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/05\/09\/ransomware-angriff-auf-us-pipeline-betreiber-mai-2021\/\">Ransomware-Angriff auf US-Pipeline-Betreiber (Mai 2021)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/05\/11\/ransomware-angriff-auf-die-us-pipeline-die-htte-brennt\/\">Ransomware-Angriff auf die US-Pipeline \u2013 die H\u00fctte brennt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/02\/01\/cyberangriff-auf-oiltanking-legt-tanklager-lahm-shell-auch-betroffen\/\">Cyberangriff auf Oiltanking legt Tanklager lahm, Shell auch betroffen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/02\/03\/cyberangriff-auf-oiltanking-black-cat-ransomware-legt-tankversorgung-lahm-auch-fr-colonial-pipeline-verantwortlich\/\">Cyberangriff auf Oiltanking: Black Cat-Ransomware legt Tankversorgung lahm, auch f\u00fcr Colonial Pipeline verantwortlich<\/a>&nbsp;<br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/02\/04\/cyberangriffe-auf-hfen-in-deutschland-belgien-und-niederlande\/\">Cyberangriffe auf H\u00e4fen in Deutschland, Belgien und Niederlande<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr Regierungen weltweit ist die Sicherung kritischer Infrastrukturen ein Hauptanliegen. Die USA, Gro\u00dfbritannien, die EU, Kanada und Australien haben jeweils Sektoren festgelegt, die als \u201ekritische Infrastruktur\" gelten, z. B. Kommunikation, Verkehr, Energie, Wasser, Gesundheitswesen und \u00f6ffentliche Einrichtungen. In einigen L\u00e4ndern &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/20\/gartner-30-aller-kritis-organisationen-erleiden-bis-2025-eine-sicherheitsverletzung\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-262758","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=262758"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262758\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=262758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=262758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=262758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}