Security Report Bericht zeigt aktuelle Einblicke in die Cyberkriminalität
Anbieter zum Thema
Unkonventionelle Ransomware-Gruppen, russische Hacker und Bots sorgen laut dem OT/IoT Security Report für neue Gefahren. Im Bericht hält Nozomi Netzworks Labs die aktuelle Bedrohungslage und Empfehlungen für mehr Sicherheit fest. Zudem gibt es einen Ausblick für das Jahr 2022.

Die digitale Bedrohungslage wandelt sich stetig und mit einer immer schnelleren Geschwindigkeit. Cyberkriminelle entwickeln neue Taktiken und visieren neue Ziele an. Aktuell ergeben sich beispielsweise neue Bedrohungen aus dem russischen Angriffskrieg auf die Ukraine. So werden Cyberattacken im Juni 2022 auf Litauen und Norwegen russischen Hackern zugeschrieben. Dies führt auch zu wachsender Verunsicherung bei Unternehmen, die ihre Prozesse und Daten absichern möchten.
Welche Gefahren relevant sind, hält Nozomi Networks Labs im aktuellen OT/IoT Security Report fest. Im Report werden die häufigsten Angriffsmethoden sowie die dahinterstehenden Akteure und mögliche Angriffsziele beleuchtet. Dazu wurden Empfehlungen für bessere Sicherheit und ein Ausblick auf die erwarteten Entwicklungen der Cyber-Gefahrenlage für die OT-/IoT-Branche erarbeitet.
Die aktuelle Bedrohungslage – Lasus$ und Russland
Am 21. März 2022 setzte das FBI der Vereinigten Staaten die Bedrohungsgruppe Lapsus$ auf die Liste der Meistgesuchten für Cyberangriffe. Lapsus$ ist verantwortlich für mehrere hochrangige Cyberangriffe in den Monaten Februar und März 2022. Darunter Angriffe auf Nvidia, Samsung und Microsoft. Anders als andere Ransomware-Gruppen schränkt Lapsus$ nicht die Zugriffsrechte von Unternehmen ein, sondern verlangt Geld für die Geheimhaltung erbeuteter Daten. Dazu werden Methoden wie Vishing und Social Engineering eingesetzt.
Internationale Konflikte sind oft mit dem Aufkommen von mehr Cyberkriminalität verbunden. Beim Angriffskrieg auf die Ukraine ist diese Tendenz ebenfalls festzustellen. Dadurch werden auch Privatunternehmen im Westen zu Kriegsparteien, wenn sie zur Verteidigungsindustrie gehören oder im Bereich kritischer Infrastrukturen (KRITIS) tätig sind. Beispielsweise wurden am 24. Februar 2022 – dem Tag des russischen Angriffs auf die Ukraine – 5800 Windturbinen in Deutschland vom Netz genommen. Dabei handelt es sich wohl um Nebenwirkungen eines russischen Cyberangriffs auf die Ukraine.
:quality(80)/images.vogel.de/vogelonline/bdb/1941400/1941484/original.jpg)
Interview
„Es geht nicht darum, dass die russischen Hacker so viel besser wären“
Interview mit Roya Gordon, OT/IoT Security Research Evangelist bei Nozomi Networks
1. Wie bereits vielerorts zu lesen, scheint es russischen Hackern gelungen zu sein, sich längere Zeit unbemerkt in den IT-Systemen deutscher Energieversorger einzunisten. Wie kann so etwas passieren?
Bedrohungsakteure haben verschiedene Möglichkeiten, sich Zugang zu IT-Netzwerken zu verschaffen, und das meiste davon geschieht im Dark Web. Netzwerkzugänge für verschiedene Unternehmen, insbesondere im Energiesektor, werden von Bedrohungsakteuren im Untergrund an andere Arten von Bedrohungsakteuren wie Ransomware-Banden verkauft. Um sicher zu wissen, welche Unternehmen ins Visier genommen werden, schlage ich vor, mit einem Unternehmen zusammenzuarbeiten, das über einen Dark-Web-Zugang verfügt, damit Sie über diese Art von Bedrohungen auf dem Laufenden bleiben können.
2. Kann man ein solches Eindringen überhaupt gänzlich verhindern?
Es ist nicht möglich, einen Cyberangriff zu 100 Prozent zu verhindern. In der Branche gibt es ein Sprichwort, das besagt: Es ist nicht eine Frage des Ob, sondern des Wann. Denken Sie also weniger darüber nach, wie Sie einen Cyberangriff verhindern können, sondern mehr darüber, wie Sie (1.) Ihre Anfälligkeit verringern und (2.) Ihre Widerstandsfähigkeit im Falle eines Cyberangriffs stärken können.
3. Wie können sich Unternehmen schützen?
Bedrohungsakteure geben in der Regel an, dass sie sich über das Remote-Desktop-Protocol (RDP) oder ein virtuelles privates Netzwerk (VPN) Zugang zum Netzwerk verschaffen. Wenn ein VPN-Anbieter ein Patch für eine Schwachstelle herausgibt, ist es wichtig, dass der Anlagenbesitzer dieses Patch sofort implementiert. Bedrohungsakteure versuchen, diese Schwachstellen auszunutzen, um Fernzugriff auf Ihre Umgebungen zu erhalten. Überwachen Sie außerdem den RDP-Port 3389 auf unbefugten Zugriff; stellen Sie sicher, dass nur Computer im Netzwerk diesen Port nutzen können. Dadurch wird die Wahrscheinlichkeit verringert, dass ein unbekannter und potenziell bösartiger Computer versucht, eine Verbindung zum VPN des Unternehmens herzustellen.
Bots in der Cyberkriminalität
Im Report hat Nozomi Networks Labs auch Daten zu verschiedenen Bot-Aktivtäten gesammelt. Unter anderem zeigt sich, dass die meisten Bot-Angriffe aus China und den USA gestartet werden. Wobei es keinen direkten Zusammenhang zwischen dem Ort des Angriffs und dem Standort des Hackers geben muss. Sowohl die USA als auch China könnten als Startpunkt für Kriminelle attraktiv sein, weil es dort hochentwickelte Technologie- und Fertigungsindustrien gibt.
Vorschläge für bessere Sicherheit
Angesichts der rasanten Entwicklungen im Bereich der Cyberangriffe müssen Unternehmen schnell auf neue Bedrohungen reagieren können. Herkömmliche Sicherheitsmethoden sind hier oft nicht mehr ausreichend, um fundierte Entscheidungen zu treffen. Beispielsweise müssen mittlerweile immer mehr Informationen bereitgestellt und verteilt werden, damit Teams handlungsfähig bleiben. Dazu zählen diese Bereiche:
- Einsatz von Asset Intelligence
- Verwaltung privilegierter Zugriffe
- Implementierung der neusten Patches für die VPN-Technologie
- Verwendung einer starken Mulit-Faktor-Autentifizierung
- Passwortänderungen
- Schulungen zum Thema Vishing und Social Engineering
(ID:48535374)