Cybersecurity-Monat: 4 wichtige Trends für Industrieunternehmen

89 Prozent der Unternehmen in den Bereichen Elektrizität, Öl und Gas sowie Fertigung waren im vergangenen Jahr Opfer von Cyberangriffen, die Betriebsstörungen zur Folge hatten – so eine Studie von TrendMicro. [...]

Foto: PIRO/Pixabay

Verschiedene Faktoren – von geopolitischen Spannungen bis hin zum Mangel an Cybersecurity-Fachkräften – machen diese Angriffe häufiger, kostspieliger und schwerwiegender. Anlässlich des Cybersicherheits-Monats finden Sie hier vier wichtige Trends für Cyberunternehmen.

Trend #1: Ransomware zielt zunehmend auf Industrieunternehmen ab

Unternehmen jeglicher Größe sind von Ransomware-Angriffen betroffen: Zwei von drei Unternehmen mit einem Umsatz von über 50 Millionen US-Dollar waren letztes Jahr von einem Ransomware-Angriff betroffen. Insbesondere Angriffe auf Industrieunternehmen haben zwischen 2021 und 2022 um 87 Prozent zugenommen.

Doch kein Bereich bleibt verschont: Auch Fertigungs-, Energie- und Transportunternehmen sind aufgrund ihrer System- und Geräte-Diversität immer häufiger Ziel solcher Attacken. Die Anzahl an möglichen Einfallstoren ist einfach zu groß.

Ein weiterer Grund für die steigende Anzahl von Angriffen auf Industrieunternehmen: Die potenziell exorbitanten Kosten der Betriebsunterbrechung einer großen Fabrik verleiten die Eigentümer eher zu einer Lösegeldauszahlung.

So wurde beispielsweise im April 2022 durch einen Ransomware-Angriff auf Clestra Hauserman, der Betrieb des französischen Bauunternehmens für fast drei Monate lahmgelegt. Das Unternehmen musste schlussendlich Insolvenz anmelden.

Trend #2: Raffinierte Angriffe nutzen OT-Schwachstellen aus

Hacker steigern ihre Erfolgsquoten durch raffinierte Angriffe auf die spezifischen Schwachstellen von Industrieunternehmen. Demgemäß stieg die Zahl der Angriffe auf Betriebstechnologien letztes Jahr um mehr als 30 Prozent. So wurde beispielsweise, das Malware-Toolkit Pipedream, das 2022 öffentlich identifiziert wurde, speziell für Angriffe auf industrielle Kontrollsysteme (ICS) entwickelt.

Doch selbst weniger gewandte Angriffe können den Betrieb stören, indem sie den allgemeinen Trend der Konvergenz von Betriebstechnologie (OT) und IT in Industrieunternehmen ausnutzen – da die Annäherung zwar größere Effizienz und Automatisierung bringt, doch gleichzeitig auch die Möglichkeit für verheerende Cyberangriffe von der IT-Seite aus erhöht.

Diese Cyberangriffe nutzen laxe Cyber-Sicherheitspraktiken der Betriebsseite aus, wie z. B. eine schlechte Netzwerksegmentierung. Die Hälfte der europäischen Energie- und Versorgungsunternehmen haben kaum oder gar keinen Überblick über das Patchen ihrer Anlagen. Jedes zehnte Unternehmen glaubt für die Schließung kritischer Sicherheitslücken mehr als sechs Monate zu brauchen.

Trend #3: Angriffe zielen auf kritische Knotenpunkte in der Lieferkette 

Zulieferer und kritische Knotenpunkte der Lieferkette, wie Häfen, Flughäfen oder Reedereien sind Schwachstellen großer Industrieunternehmen.

Doch nicht nur die physischen Komponenten der Lieferkette sind gefährdet. Zwei der verheerendsten Cyberangriffe des letzten Jahres – GoAnywhere und MoveIt – zielten auf verwaltende Dateitransfersoftware, die für den sicheren Datenaustausch mit Partnern, Lieferanten und Kunden verwendet wird. In beiden Fällen erlangten die Hacker Zugang zu einer großen Anzahl von Kunden, darunter Regierungsstellen und Großunternehmen wie die BBC, British Airways und das US-Energieministerium.

Trend #4: Fachkräftemangel erschwert die Inventarisierung

Laut eines aktuellen Berichts der Enterprise Strategy Group (ESG) melden 71 Prozent aller Unternehmen einen Fachkräftemangel im Bereich der Cybersicherheit. Außerdem klagen zwei Drittel der Cybersicherheitsexperten, dass ihre Aufgaben in den letzten zwei Jahren anspruchsvoller geworden sind.

59 Prozent der Befragten sorgen sich um die wachsende Angriffsfläche ihrer Unternehmen, die von Faktoren wie dem Internet of Things (IoT) und zunehmender Fernarbeit verursacht wird. Zusätzlich beklagten 43 Prozent Budgetbeschränkungen und die Komplexität der Einhaltung von Vorschriften.

Schwach besetzte und unterfinanzierte Cybersicherheitsteams können schwere Folgen für Unternehmen haben: Cyberkriminelle nutzten im Februar 2023 eine bereits seit zwei Jahren bekannte Schwachstelle, um auf tausende VMware ESXi-Server zuzugreifen. 

Industrieunternehmen benötigen eine bessere Bestandsaufnahme, Verwaltungsprogramme von Schwachstellen und Prüfverfahren. Denn ein vollständiges, gut gepflegtes Inventar aller OT- und IT-Ressourcen und -Endpunkte hilft potenzielle Angriffsflächen zu erkennen, Schwachstellen zu identifizieren und effektiv auf Vorfälle zu reagieren beziehungsweise diese direkt zu vermeiden.

Angesichts des prognostizierten Fachkräftemangels ist eine umfassende Bestandsaufnahme die Grundlage für eine notwendige Automatisierung weiterer Cybersicherheitsaufgaben. So können Schwachstellen in den Betriebsanlagen ermittelt und ein Überblick über die gefährdeten Geräte erhalten werden.

Mit der aktuellen wirtschaftlichen Situation werden solche Strategien unentbehrlich: 51 Prozent der Großunternehmen rechnen kommendes Jahr mit Kürzungen oder einem Einfrieren ihrer Cybersicherheitsbudgets. Für Industrieunternehmen könnte der Kampf gegen häufigere Cyberangriffe mit geringeren Ressourcen die wichtigste Herausforderung des Jahres 2024 sein.


Mehr Artikel

News

So werden Unternehmen autonom und resilient

Ein Unternehmen, in dem viele Prozesse automatisiert ablaufen, ohne menschliche Aufsicht, und das sich dabei kontinuierlich selbst optimiert? Fortgeschrittene KI und Automatisierungswerkzeuge liefern die dafür notwendige technische Grundlage, doch die Umsetzung ist in der Regel mit einigen Herausforderungen verbunden. […]

News

Grundlegende Metriken der Datenwiederherstellung: RPO und RTO verständlich gemacht

Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO. Beide Metriken sind jedoch für die Entwicklung effektiver Datenschutzstrategien und die Minimierung von Unterbrechungen und Datenverlusten unerlässlich. […]

Drohnen, die autonom und ohne GPS navigieren können, wären in der Lage kritische Infrastruktur wie Brücken oder Strommasten selbstständig zu inspizieren. (c) Fikri Rasyid / unsplash
News

Wie Drohnen autonom fliegen lernen 

Von wirklich selbstständigen Robotern, die durch eine komplexe und sich verändernde Umwelt navigieren können, sind wir noch weit entfernt. Neue Ansätze mit KI bieten eine Chance, diese Vorstellung ein Stück weit Realität werden zu lassen. Jan Steinbrener experimentiert an der Universität Klagenfurt mit Drohnen, die genau das versuchen. […]

Christina Decker, Director Strategic Channels Europe bei Trend Micro (c) Trend Micro
Kommentar

Wie der Channel die tickende Zeitbombe „Compliance-Risiko“ entschärfen kann

Cybersicherheitsregulatoren hatten ein geschäftiges Jahr 2024. Zuerst kam die NIS2-Richtlinie, deren Umsetzungsfrist Mitte Oktober ablief. Nur wenige Monate später trat in der gesamten EU der lang erwartete Digital Operational Resilience Act (DORA) in Kraft. Beide Regelwerke wurden dringend benötigt, haben aber auch enormen Druck auf Unternehmen in der Region ausgeübt. Besonders KMU spüren diesen Druck. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*