Im vergangenen Jahr hat Microsoft beobachtet, dass Bedrohungen, die Geräte in fast jedem überwachten überwachten und sichtbaren Teil einer Organisation ausnutzen, zunehmen. Microsoft hat diese Bedrohungen in Bereichen beobachtet wie traditionellen IT-Geräten, OT-Controllern und IoT-Geräte wie Router und Kameras. Der Anstieg der Angriffe in diesen Umgebungen und Netzwerken wird durch die Konvergenz und Interkonnektivität erleichtert, die viele Organisationen den letzten Jahren eingeführt haben.
Die International Data Corporation (IDC) schätzt, dass es bis 2025 41,6 Milliarden verbundene IoT-Geräte geben, eine höhere Wachstumsrate als traditionelle IT-Geräte. Obwohl die Sicherheit von IT-Geräten in den letzten Jahren verbessert hat die Sicherheit von IoT- und OT-Geräten nicht Schritt gehalten und Bedrohungsakteure nutzen diese Geräte aus.
Es ist wichtig zu bedenken, dass Angreifer unterschiedliche Motive haben können, um andere Geräte als typische Laptops und Smartphones zu attackieren. Russlands Cyberangriffe gegen die Ukraine sowie andere von Nationalstaaten gesponserte cyberkriminelle Aktivitäten zeigen, dass einige Nationalstaaten Cyberangriffe gegen kritische Infrastrukturen als wünschenswert ansehen, um militärische und wirtschaftliche Ziele zu attackieren.
Zweiundsiebzig Prozent der Software-Exploits die von „Incontroller“ genutzt werden, was die Cybersecurity and Infrastructure Security Agency (CISA) als eine neuartige Reihe von staatlich gesponserten, auf industrielle Kontrollsysteme (ICS) orientierten Cyberangriffswerkzeugen bezeichnet, sind jetzt online verfügbar. Eine solche Verbreitung begünstigt weitere Angriffsaktivitäten durch andere Akteure, da Fachwissen und andere Hindernisse für den Zugang abnehmen.
Da sich die cyberkriminelle Wirtschaft ausweitet und Schadsoftware, die auf OT-Systeme abzielt immer verbreiteter und einfacher zu nutzen wird, haben Bedrohungsakteure vielfältigere Möglichkeiten dazu, groß angelegte Angriffe durchzuführen. Ransomware Angriffe, die früher als IT-Bedrohung wahrgenommen Bedrohung angesehen wurden, betreffen heute auch OT-Umgebungen, wie der Angriff auf die Colonial Pipeline zeigt, bei dem OT-Systeme und der Pipelinebetrieb vorübergehend abgeschaltet wurden, während die Einsatzkräfte daran arbeiteten, die Verbreitung von Ransomware im IT-Netzwerk des Unternehmens zu bekämpfen. Die Angreifer erkennen, dass die finanziellen Auswirkungen und Erpressungsmöglichkeiten, Energie und andere kritische Infrastrukturen auszuschalten, im Vergleich zu anderen Branchen weitaus größer sind.
OT-Systeme umfassen fast alles für den physischen Betrieb über Dutzende von vertikalen Branchen. OT-Systeme sind nicht nur auf industrielle Prozesse beschränkt, sie können für jeden speziellen Zweck oder computergestützte Geräte sein, wie Steuerungen, Aufzüge und Verkehrsampeln sein. Verschiedene Sicherheitssysteme fallen in die Kategorie der OT Systeme.
Microsoft hat auch beobachtet, dass mit China verknüpfte Bedrohungsakteure, die anfällige Heim- und kleine Büro-Router ins Visier nehmen, um diese Geräte zu kompromittieren, ihnen einen neuen Adressraum geben, der weniger mit ihren Kampagnen in Verbindung gebracht wird, von dem aus neue Angriffe erfolgen.
Während die Verbreitung von IoT- und OT Schwachstellen eine Herausforderung für alle Organisationen darstellt, ist das für die kritische Infrastruktur ein erhöhtes Risiko. Die Deaktivierung kritischer Dienste, nicht einmal um notwendigerweise zu zerstören, ist ein mächtiger Hebel.
IoT-Geräte bieten einen erheblichen Wert für Organisationen, die Arbeitsbereiche modernisieren, datengesteuerter werden und Anforderungen an das Personal durch Veränderungen wie Fernverwaltung und Automatisierung einleiten. Doch in kritischen Infrastruktur-Netzwerken – wenn sie nicht das Risiko eines unbefugten Zugriffs auf Zugang zu Betriebsanlagen und Netzwerken einschränken, bietet sich für Angreifer ein Einfallstor für die Planung groß angelegter Angriffe auf sensible Anlagen und Geräte.
Das IoT eröffnet neue Geschäftsmöglichkeiten – aber auch große Risiken. Da IT und OT zusammenwachsen, um die wachsenden Geschäftsanforderungen zu unterstützen, müssen Risiken bewertet und eine sicherere Beziehung zwischen IT und OT mit mehreren Kontrollmaßnahmen hergestellt werden. Abgeschirmte Geräte und Perimetersicherheit reichen nicht mehr aus, um gegen Bedrohungen wie hochentwickelte Malware, gezielte Angriffe und böswillige Insider gewappnet zu sein. Die Zunahme von IoT-Malware Bedrohungen hat das Potenzial, anfällige Systeme zu übernehmen.
Bei der Analyse von Bedrohungsdaten aus verschiedenen Ländern fanden Microsoft-Forscher heraus, dass der größten Anteil an IoT-Malware, 38 Prozent der des Gesamtvolumens, aus dem großen Netzwerk in China stammt. Infizierte Server in den Vereinigten Staaten lagen mit 18 Prozent der beobachteten Malware-Verbreitung an zweiter Stelle.
Fortgeschrittene Angreifer nutzen verschiedene Taktiken und Ansätze in OT-Umgebungen. Viele dieser Ansätze sind auch in IT-Umgebungen zu finden, sind aber in OT-Umgebungen effektiver, wie z. B. die Entdeckung ungeschützter, Systeme mit Internetzugang, Missbrauch von Mitarbeiteranmeldedaten oder die Ausnutzung des Zugangs von Drittanbietern und Auftragnehmern zu den Netzwerken.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…