Cybersicherheit bei kritischen Infrastrukturen im Jahr 2025

Strengere und weitreichende Compliance-Anforderungen werden die europäische Landschaft dominieren, da Unternehmen daran arbeiten, die NIS2-Richtlinie einzuhalten. Diese Richtlinie erweitert den Umfang kritischer Infrastruktursektoren und erhöht die Strafen, wodurch Cybersicherheit für mehr Unternehmen zu einer rechtlichen Notwendigkeit wird. [...]

Die NIS2-Richtlinie erweitert den Umfang kritischer Infrastruktursektoren und erhöht die Strafen, wodurch Cybersicherheit für mehr Unternehmen zu einer rechtlichen Notwendigkeit wird. (c) stock.adobe.com/miss irine

Die Diskussionen rund um NIS2 haben die Debatten zum Thema Cybersicherheit in 2024 deutlich geprägt. Unabhängig von dieser EU-Vorgabe ist und bleibt der Schutz kritischer Infrastrukturen auch 2025 und darüber hinaus eine essentielle Aufgabe für IT- und OT-Verantwortliche sowie die Führungsetagen der betroffenen Organisationen. Holger Fischer, Director EMEA Central bei OPSWAT, umreißt ein Dutzend Themen, die Unternehmen und staatliche Einrichtungen rund um KRITIS-Security im Blick haben müssen:

1. Die offensiven Vorteile von KI für Angreifer führen dazu, dass KI-Defensiv-Tools beim Schutz von Unternehmen hinterherhinken

Die rasche Verbreitung von KI hat es weniger fortgeschrittenen Angreifern ermöglicht, ihre Raffinesse zu steigern und die Glaubwürdigkeit ihrer Angriffe zu verbessern. So kommt KI bei Cyberkriminellen zum Einsatz, um die Grammatik und das Design ihrer Phishing-E-Mails zu verbessern oder ihr Social Engineering zu optimieren. KI hat die Qualifikationslücke dieser weniger fortgeschrittenen Hacker geschlossen, wodurch ihre Betrugsversuche weniger offensichtlich sind als in der Vergangenheit. Auch Unternehmen können KI in ihrer defensiven Cyberstrategie nutzen, hinken aber oft den Angreifern bei der Einführung KI-unterstützter Tools hinterher. Um sicherzustellen, dass Unternehmen über die Technologie und die Richtlinien verfügen, um diese fortschrittlichen Angreifer in Schach zu halten, ist es unerlässlich, die bisherige Cybersicherheitsstrategie zu überdenken.

    2. Überdenken der Grundlagen, insbesondere in OT-Umgebungen

    Da Angreifer immer mehr an Fähigkeiten und Dynamik bei der Entwicklung neuer und zunehmend ausgefeilter Cyberangriffe gewinnen, müssen Unternehmen zu den Grundlagen zurückkehren und sich auf die Sicherheitslösungen und -richtlinien konzentrieren, die ihre wertvollsten Assets schützen. Ein verstärkter Fokus auf die Priorisierung der kritischsten Standorte oder Vermögenswerte mit angemessener Segmentierung sowie die Entwicklung von Zonen zur Abschottung der wertvollsten Produkt-Assets ist ein Muss. Richtig umgesetzt, können Unternehmen ihre Betriebsabläufe besser sichern und gleichzeitig geschäftliche Erkenntnisse aus einem vernetzten Netzwerk gewinnen. Durch die Nutzung echter unidirektionaler Datenübertragungen mit Datendioden ist es weiterhin möglich, auf Produktionsdaten aus dem Betriebsnetzwerk bis hin zur IT-Ebene zuzugreifen, um bessere geschäftliche und betriebliche Einblicke zu erhalten. Darüber hinaus kann die Implementierung grundlegender Scan-Richtlinien für alle eingehenden Wechselmedien oder Laptops dazu beitragen, das Eindringen neuer Bedrohungen in diese weiter getrennten Assets zu verhindern, während Updates und der Betrieb weiterhin aufrechterhalten werden.

    3. Eskalierende Raffinesse und zunehmender Missbrauch von KI bei sinkenden Kosten

    Der Trommelwirbel der Bedrohungsentwicklung wird natürlich weitergehen, da Nationalstaaten ihre Angriffe auf physische Geräte und Anwendungen verstärken. ML-gestützte Betrugsversuche werden in ihrem Umfang, ihrer Qualität und ihrer Glaubwürdigkeit erheblich zunehmen. Da die mit ML-Computing verbundenen Kosten sinken, werden Unternehmen den Übergang von unterstützter KI zu autonomer KI erleben. Unternehmen sollten mit vermehrten Angriffen auf die persönlichen Geräte ihrer Mitarbeiter rechnen sowie Schulungen und neuartige Erkennungskontrollen priorisieren, um sich auf KI-gestützte Social-Engineering-Angriffe vorzubereiten. KI wird Zero Days finden und vielleicht sogar ausnutzen. Es wird jedoch wahrscheinlich noch einige Jahre dauern, bis die erste vollständig agierende KI-Malware zu sehen sein wird.

    4. NIS2 wird Compliance-orientierte Cybersicherheitsprojekte vorantreiben, aber nicht immer die betriebliche Ausfallsicherheit verbessern

    Strengere und weitreichende Compliance-Anforderungen werden die europäische Landschaft dominieren, da Unternehmen daran arbeiten, die NIS2-Richtlinie einzuhalten. Diese Richtlinie erweitert den Umfang kritischer Infrastruktursektoren und erhöht die Strafen, wodurch Cybersicherheit für mehr Unternehmen zu einer rechtlichen Notwendigkeit wird. Die Konzentration auf die Erlangung und Aufrechterhaltung der Konformität geht jedoch manchmal zu Lasten des Aufbaus praxistauglicher Cybersicherheitskontrollen und Reaktionsfähigkeiten. Unternehmen kritischer Infrastrukturen müssen bei ihren Cybersicherheitsprojekten das Compliance-Risiko und das operationelle Risiko in Einklang bringen.

    5. Angriffe auf die globale Lieferkette werden 2025 erneut für Schlagzeilen bei OT-Betreibern sorgen

    Es wird zu noch stärker ausgefeilten und wirkungsvolleren Angriffen kommen, die nicht nur einzelne Unternehmen, sondern auch die miteinander verbundenen Netzwerke von Lieferanten und Partnern, die sie unterstützen, ins Visier nehmen. Angreifer werden OT innerhalb von Lieferketten für kritische Sektoren wie Energie, Versorgungsunternehmen und Fertigung ins Visier nehmen, die zunehmend digitalisiert sind, aber oft keine robusten Sicherheitskontrollen haben. Angreifer werden OT-Lieferanten oder -Auftragnehmer kompromittieren und sie als Kanäle nutzen, um Malware einzuschleusen, die den Betrieb stört oder die physische Infrastruktur beschädigt. Solche Angriffe könnten zu Stromausfällen, zum Stillstand von Produktionslinien oder zu lebensbedrohlichen Situationen führen.

    6. Bedeutung von Cyberhygiene und organisatorischer Rechenschaftspflicht

    Während einer Podiumsdiskussion auf der GITEX Global haben Experten festgestellt, dass viele erfolgreiche Cyberangriffe trotz der Raffinesse neu auftretender Bedrohungen immer noch grundlegende Schwachstellen ausnutzen. Ein Beispiel ist veraltete Software, die seit Jahren nicht mehr gepatcht wurde. Es ist von entscheidender Bedeutung, sich auf die Aufrechterhaltung der Grundlagen der Cybersicherheit zu konzentrieren, kombiniert mit einer fortschrittlichen Bedrohungserkennung. Unternehmen müssen erkennen, dass Cyberbedrohungen erhebliche Geschäftsrisiken bergen und ein Gleichgewicht zwischen der Einhaltung von Vorschriften und proaktiven Sicherheitsmaßnahmen erfordern.

    Selbst mit technischen Abwehrmaßnahmen stellen menschliche Faktoren jedoch weiterhin einen kritischen Schwachpunkt dar. Trotz erheblicher Investitionen in Bildung und Sensibilisierung fallen Menschen immer noch häufig auf Phishing-Betrug, Social-Engineering-Angriffe und andere manipulative Taktiken herein, was zu einem Zusammenbruch der Sicherheitsvorkehrungen führt.

    Um dem entgegenzuwirken, müssen Unternehmen über herkömmliche Sensibilisierungsprogramme hinausgehen und maßgeschneiderte, kontinuierliche Schulungen einführen, die sich mit neu auftretenden Bedrohungen weiterentwickeln. Regelmäßige Weiterbildung und umfassende Schulungen sind unerlässlich, um eine proaktive Denkweise zu fördern und eine Wachsamkeit zu schaffen, die sowohl der Einhaltung von Vorschriften als auch proaktiven Sicherheitsmaßnahmen entspricht.

    7. Verstärkte Cloud-Einführung für ICS/OT und die Herausforderung des Fachkräftemangels

    OPSWAT sponserte den SANS ICS/OT Cybersecurity Report 2024. Die Studie ergab, dass die Einführung von Cloud-Technologien für ICS/OT-Anwendungen stark zugenommen hat. 26 Prozent der Unternehmen nutzen inzwischen Cloud-Lösungen – ein Anstieg von 15 Prozent gegenüber den Vorjahren. Diese Verlagerung bringt zwar mehr Flexibilität und Skalierbarkeit mit sich, setzt diese kritischen Systeme aber auch neuen Cyberrisiken aus. Da immer mehr Unternehmen die Cloud nutzen, müssen sehr strenge Netzwerksicherheitskontrollen am Perimeter implementiert werden. Um eine sichere Kommunikation zu gewährleisten, sollten Geräte, die regelmäßig mit Cloud-Diensten interagieren, idealerweise über Datendioden geleitet werden, die eine sichere, unidirektionale Datenübertragung ermöglichen. Viele Standorte benötigen jedoch auch Fernzugriff auf OT-Umgebungen, um Wartungsarbeiten, Upgrades und ähnliche Aufgaben durchzuführen. Dies erfordert separate, sichere Pfade, die auf bestimmte OT-Aufgaben zugeschnitten sind und nur autorisiertem Personal vorbehalten sind.

    Es ist zu hoffen, dass sich im Jahr 2025 beide Lösungen im Gleichschritt durchsetzen werden, wenn Unternehmen ihre Cloud-Verbindungen verwalten. Investitionen in angemessene Kontrollen sind eine Voraussetzung, um die Art von Sichtbarkeit in Bezug auf Assets und Verbindungen zu erreichen, die viele Unternehmen derzeit anstreben. Für das nächste Jahr stellt sich die Frage, ob Unternehmen in einen umfassenden und mehrschichtigen Ansatz investieren. In der Vergangenheit hat sich die Branche auf eine einzige „Technologie des Tages“ konzentriert, aber es gibt Anzeichen dafür, dass 2025 ein ausgewogenerer Ansatz verfolgt werden könnte.

    8. Verstärkter Fokus auf Datenschutz und Compliance

    Da Vorschriften wie die DSGVO und CCPA an Bedeutung gewinnen, stehen Unternehmen zunehmend unter Druck, sensible Daten zu schützen. Dieser wachsende Fokus auf den Datenschutz wird durch eine bedeutende Durchsetzungsmaßnahme veranschaulicht. So verhängte im Mai 2023 die irische Datenschutzkommission gegen Meta eine Geldstrafe in Höhe von 1,2 Milliarden Euro (1,3 Milliarden US-Dollar), weil das Unternehmen personenbezogene Daten rechtswidrig aus der EU in die USA übertragen hatte. Dieser Fall veranschaulicht die schwerwiegenden finanziellen Auswirkungen, mit denen Unternehmen rechnen müssen, wenn sie sich nicht an die Datenschutzgesetze halten.

    9. Mehr Ransomware

    Ransomware-Angriffe nehmen an Häufigkeit und Komplexität zu und stellen eine ernsthafte Bedrohung für kritische Infrastrukturen dar. Bei einem Vorfall im April 2023 griff die ALPHV-Gruppe (auch bekannt als BlackCat) erfolgreich NCR an, einen führenden Anbieter von Geldautomaten und Zahlungslösungen. Dieser Angriff störte die in Restaurants weit verbreitete Aloha-POS-Plattform und zeigte, wie Ransomware den Betrieb lahmlegen kann, und machte die Notwendigkeit fortschrittlicher Funktionen zur Bedrohungserkennung und für Incident Response deutlich.

    10. Wechsel von Cloud-Diensten zu lokalen Lösungen

    Da Unternehmen ihre Datensicherheitsstrategien neu bewerten, wechseln viele von Cloud-Diensten zu lokalen Lösungen, um eine bessere Kontrolle über ihre Daten zu behalten und die mit Cloud-Schwachstellen verbundenen Risiken zu minimieren. Dieser Trend hat nach hochkarätigen Sicherheitsverletzungen wie den MOVEit-Cyberangriffen im Jahr 2023 an Fahrt gewonnen, bei denen Schwachstellen in der Cloud-Infrastruktur ausgenutzt wurden, was zu einer weit verbreiteten Offenlegung von Daten führte. Durch die Umstellung auf lokale Systeme wollen Unternehmen ihre Sicherheitslage verbessern, die Abhängigkeit von Drittanbietern verringern und die Einhaltung von Vorschriften besser gewährleisten.

    11. Fragmentierung der Angriffsoberfläche

    Die Vielzahl der Hosting-Plattformen, auf denen Web-Anwendungen bereitgestellt werden, sorgt für eine breitere und exponiertere Angriffsfläche. Die Multi-Cloud schafft ihre eigenen Sicherheitsherausforderungen – so bereiten KI- und API-Sicherheit, Multi-Cloud und verteilte Ökosysteme Unternehmen Kopfzerbrechen und sind der Grund, warum mehrschichtige Abwehrmechanismen notwendig sind. Laut der 2024 von OPSWAT in Zusammenarbeit mit F5 durchgeführten Umfrage beziehen sich nur 27 Prozent regelmäßig auf die OWASP-Richtlinien für die Sicherheit von Web-Anwendungen und liegen damit hinter denjenigen zurück, die sich auf die NIST- (53 Prozent) oder CISA-Standards (37 Prozent) verlassen. Unternehmen nutzen immer noch fragmentierte, unzusammenhängende Lösungen, um spezifischen Bedrohungen zu begegnen, was bedeutet, dass sie mit mehreren Anbietern und Technologien arbeiten. Dies kann zwar dazu beitragen, Sicherheitslücken zu schließen, aber es ist schwierig, das Budget und die Bandbreite der Sicherheitsteams für Großprojekte zu erhalten. Im Jahr 2025 werden Unternehmen damit beginnen, die Konsolidierung von Anbietern mit skalierbaren Lösungen zu priorisieren, um diesen fragmentierten Ansatz zu reduzieren und die Effizienz zu verbessern.

    12. KI als Sicherheits-Risiko und Security-Enabler

    Unternehmen haben sich auch beeilt, KI einzuführen, wobei die Sicherheit erst an zweiter Stelle kam. Es herrscht Verwirrung darüber, welche Tools oder Praktiken den Einsatz von KI effektiv schützen, und es gibt immer noch keine Sicherheitsstandards oder -vorschriften. Infolgedessen werden Schwachstellen oft übersehen, und das Fehlen einheitlicher Richtlinien erschwert es Unternehmen, ihre KI-Anwendungen zu sichern. Es bleibt zu hoffen, dass im Jahr 2025 mehr Wert auf die Definition von Best Practices mit zunehmenden regulatorischen Rahmenbedingungen gelegt wird, die darauf abzielen, diese Bemühungen zu standardisieren.

    * Holger Fischer ist Director EMEA Central bei OPSWAT.


    Mehr Artikel

    News

    Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

    Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

    Be the first to comment

    Leave a Reply

    Your email address will not be published.


    *