Security Report Bericht zeigt aktuelle Einblicke in die Cyberkriminalität

Von Stefan Guggenberger

Anbieter zum Thema

Unkonventionelle Ransomware-Gruppen, russische Hacker und Bots sorgen laut dem OT/IoT Security Report für neue Gefahren. Im Bericht hält Nozomi Netzworks Labs die aktuelle Bedrohungslage und Empfehlungen für mehr Sicherheit fest. Zudem gibt es einen Ausblick für das Jahr 2022.

Cyberkriminelle suchen stetig neue Methoden, um Unternehmen und Institutionen anzugreifen. Wie sich Unternehmen aktuell besser schützen können, fasst der Report von Nozomi zusammen.
Cyberkriminelle suchen stetig neue Methoden, um Unternehmen und Institutionen anzugreifen. Wie sich Unternehmen aktuell besser schützen können, fasst der Report von Nozomi zusammen.
(Bild: gemeinfrei // Pixabay)

Die digitale Bedrohungslage wandelt sich stetig und mit einer immer schnelleren Geschwindigkeit. Cyberkriminelle entwickeln neue Taktiken und visieren neue Ziele an. Aktuell ergeben sich beispielsweise neue Bedrohungen aus dem russischen Angriffskrieg auf die Ukraine. So werden Cyberattacken im Juni 2022 auf Litauen und Norwegen russischen Hackern zugeschrieben. Dies führt auch zu wachsender Verunsicherung bei Unternehmen, die ihre Prozesse und Daten absichern möchten.

Bildergalerie

Welche Gefahren relevant sind, hält Nozomi Networks Labs im aktuellen OT/IoT Security Report fest. Im Report werden die häufigsten Angriffsmethoden sowie die dahinterstehenden Akteure und mögliche Angriffsziele beleuchtet. Dazu wurden Empfehlungen für bessere Sicherheit und ein Ausblick auf die erwarteten Entwicklungen der Cyber-Gefahrenlage für die OT-/IoT-Branche erarbeitet.

Buchtipp IT-Sicherheit

Die beiden Fachbücher „Industrial IT Security“ und „Cybersicherheit“ führen Sie grundlegend und praxisnah an die aktuellen Herausforderungen der IT-Sicherheit heran. „Industrial IT Security“ legt einen Fokus auf den Schutz vernetzter Steuer- und Sensorsysteme in heutigen Produktionsanlagen entlang der Automatisierungspyramide. „Cybersicherheit“ beleuchtet das Thema stärker aus einer Management-Perspektive und geht dabei insbesondere auf die drei technischen Aktionsfelder IT, IoT und OT sowie auf die Unternehmensorganisation und das Risikomanagement ein.

Mehr erfahren bei Vogel Fachbuch

Die aktuelle Bedrohungslage – Lasus$ und Russland

Am 21. März 2022 setzte das FBI der Vereinigten Staaten die Bedrohungsgruppe Lapsus$ auf die Liste der Meistgesuchten für Cyberangriffe. Lapsus$ ist verantwortlich für mehrere hochrangige Cyberangriffe in den Monaten Februar und März 2022. Darunter Angriffe auf Nvidia, Samsung und Microsoft. Anders als andere Ransomware-Gruppen schränkt Lapsus$ nicht die Zugriffsrechte von Unternehmen ein, sondern verlangt Geld für die Geheimhaltung erbeuteter Daten. Dazu werden Methoden wie Vishing und Social Engineering eingesetzt.

Internationale Konflikte sind oft mit dem Aufkommen von mehr Cyberkriminalität verbunden. Beim Angriffskrieg auf die Ukraine ist diese Tendenz ebenfalls festzustellen. Dadurch werden auch Privatunternehmen im Westen zu Kriegsparteien, wenn sie zur Verteidigungsindustrie gehören oder im Bereich kritischer Infrastrukturen (KRITIS) tätig sind. Beispielsweise wurden am 24. Februar 2022 – dem Tag des russischen Angriffs auf die Ukraine – 5800 Windturbinen in Deutschland vom Netz genommen. Dabei handelt es sich wohl um Nebenwirkungen eines russischen Cyberangriffs auf die Ukraine.

Interview mit Roya Gordon, OT/IoT Security Research Evangelist bei Nozomi Networks

1. Wie bereits vielerorts zu lesen, scheint es russischen Hackern gelungen zu sein, sich längere Zeit unbemerkt in den IT-Systemen deutscher Energieversorger einzunisten. Wie kann so etwas passieren?
Bedrohungsakteure haben verschiedene Möglichkeiten, sich Zugang zu IT-Netzwerken zu verschaffen, und das meiste davon geschieht im Dark Web. Netzwerkzugänge für verschiedene Unternehmen, insbesondere im Energiesektor, werden von Bedrohungsakteuren im Untergrund an andere Arten von Bedrohungsakteuren wie Ransomware-Banden verkauft. Um sicher zu wissen, welche Unternehmen ins Visier genommen werden, schlage ich vor, mit einem Unternehmen zusammenzuarbeiten, das über einen Dark-Web-Zugang verfügt, damit Sie über diese Art von Bedrohungen auf dem Laufenden bleiben können.

2. Kann man ein solches Eindringen überhaupt gänzlich verhindern?
Es ist nicht möglich, einen Cyberangriff zu 100 Prozent zu verhindern. In der Branche gibt es ein Sprichwort, das besagt: Es ist nicht eine Frage des Ob, sondern des Wann. Denken Sie also weniger darüber nach, wie Sie einen Cyberangriff verhindern können, sondern mehr darüber, wie Sie (1.) Ihre Anfälligkeit verringern und (2.) Ihre Widerstandsfähigkeit im Falle eines Cyberangriffs stärken können.

3. Wie können sich Unternehmen schützen?
Bedrohungsakteure geben in der Regel an, dass sie sich über das Remote-Desktop-Protocol (RDP) oder ein virtuelles privates Netzwerk (VPN) Zugang zum Netzwerk verschaffen. Wenn ein VPN-Anbieter ein Patch für eine Schwachstelle herausgibt, ist es wichtig, dass der Anlagenbesitzer dieses Patch sofort implementiert. Bedrohungsakteure versuchen, diese Schwachstellen auszunutzen, um Fernzugriff auf Ihre Umgebungen zu erhalten. Überwachen Sie außerdem den RDP-Port 3389 auf unbefugten Zugriff; stellen Sie sicher, dass nur Computer im Netzwerk diesen Port nutzen können. Dadurch wird die Wahrscheinlichkeit verringert, dass ein unbekannter und potenziell bösartiger Computer versucht, eine Verbindung zum VPN des Unternehmens herzustellen.

Bots in der Cyberkriminalität

Im Report hat Nozomi Networks Labs auch Daten zu verschiedenen Bot-Aktivtäten gesammelt. Unter anderem zeigt sich, dass die meisten Bot-Angriffe aus China und den USA gestartet werden. Wobei es keinen direkten Zusammenhang zwischen dem Ort des Angriffs und dem Standort des Hackers geben muss. Sowohl die USA als auch China könnten als Startpunkt für Kriminelle attraktiv sein, weil es dort hochentwickelte Technologie- und Fertigungsindustrien gibt.

Vorschläge für bessere Sicherheit

Angesichts der rasanten Entwicklungen im Bereich der Cyberangriffe müssen Unternehmen schnell auf neue Bedrohungen reagieren können. Herkömmliche Sicherheitsmethoden sind hier oft nicht mehr ausreichend, um fundierte Entscheidungen zu treffen. Beispielsweise müssen mittlerweile immer mehr Informationen bereitgestellt und verteilt werden, damit Teams handlungsfähig bleiben. Dazu zählen diese Bereiche:

  • Einsatz von Asset Intelligence
  • Verwaltung privilegierter Zugriffe
  • Implementierung der neusten Patches für die VPN-Technologie
  • Verwendung einer starken Mulit-Faktor-Autentifizierung
  • Passwortänderungen
  • Schulungen zum Thema Vishing und Social Engineering

(ID:48535374)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung