Fast 60 Prozent der Angriffe werden von staatsnahen Gruppierungen verübt

In 60 Prozent der Fälle kommt es zu Betriebsunterbrechungen, wodurch sich der Bedarf an proaktiven Schutz- und Reaktionsmaßnahmen für die Betriebstechnologie erhöht. [...]

Foto: GerdAltmann/Pixabay

Rockwell Automation gab heute die Ergebnisse seines Berichts „Anatomy of 100+ Cybersecurity Incidents in Industrial Operations„ (Die Anatomie von mehr als 100 Cybersicherheitsvorfällen in Industriebetrieben) bekannt.

Die vom Cyentia Institute durchgeführte globale Studie analysierte 122 Cybersecurity-Ereignisse, die eine unmittelbare Gefährdung von Betriebstechnologie (OT) und/oder Industriesteuerungssystemen (ICS) mit sich brachten. Im Zuge dessen wurden für jeden Vorfall fast 100 Datenpunkte gesammelt und ausgewertet.

Aus der ersten Ausgabe des Berichts geht hervor, dass nahezu 60 Prozent der Cyberangriffe auf den Industriesektor von staatsnahen Akteuren durchgeführt werden. In etwa 33 Prozent der Fälle ermöglichen interne Mitarbeiter dies oft unbeabsichtigt.

Das deckt sich mit anderen Branchenuntersuchungen, die zeigen, dass OT/ICS-Sicherheitsvorfälle an Umfang und Häufigkeit zunehmen. Sie haben in erster Linie kritische Infrastrukturen, wie z. B. Energieerzeuger, zum Ziel.

„Anlagen zur Energieerzeugung, kritischen Fertigung, Wasseraufbereitung und kerntechnische Anlagen gehören zu den kritischen Infrastrukturen, die in der Mehrzahl der gemeldeten Fälle angegriffen wurden“, so Mark Cristiano, Commercial Director of Global Cybersecurity Services bei Rockwell Automation.

„Es ist zu erwarten, dass sich strengere Vorschriften und Standards für die Meldung von Angriffen auf die Cybersicherheit durchsetzen und dem Markt dadurch wertvolle Erkenntnisse über die Art und Schwere von Angriffen sowie die notwendigen Verteidigungsmaßnahmen zur Verfügung stehen werden.“

Zu den wichtigsten Erkenntnissen aus den analysierten Vorfällen gehören:

  • Die Zahl der OT/ICS-Cybersicherheitsvorfälle der letzten drei Jahren hat bereits die Gesamtanzahl der zwischen 1991 und 2000 gemeldeten Vorfälle überschritten.
  • Bedrohungsakteure nehmen vor allem den Energiesektor ins Visier, auf den mit 39 Prozent mehr als dreimal so viele Angriffe verübt werden, wie auf die nächsthäufig attackierten Branchen kritische Fertigung (11 Prozent) und Transportwesen (10 Prozent).
  • Phishing ist nach wie vor die beliebteste Angriffstechnik (34 Prozent), was unterstreicht, wie wichtig Cybersicherheitstaktiken wie Segmentierung, Air Gapping, Zero Trust und Schulungen zum Sicherheitsbewusstsein sind.
  • Bei mehr als der Hälfte der OT/ICS-Vorfälle sind SCADA-Systeme (Supervisory Control and Data Acquisition) das Ziel (53 Prozent), gefolgt von speicherprogrammierbaren Steuerungen (SPS) (22 Prozent).
  • Mehr als 80 Prozent der Bedrohungsakteure kommen von außerhalb des Unternehmens, doch bei etwa einem Drittel der Vorfälle spielen Insider eine ungewollte Rolle.

Bei den untersuchten OT/ICS-Vorfällen kam es in 60 Prozent der Fälle zu einer Betriebsunterbrechung und in 40 Prozent zu einem nicht autorisierten Zugriff oder zur Offenlegung von Daten. Die durch Cyberangriffe verursachten Schäden reichen jedoch über das betroffene Unternehmen hinaus, da sie sich in 65 Prozent der Fälle auch auf die weiteren Lieferketten auswirken.

Die Untersuchung belegt, dass eine Stärkung der Sicherheit von IT-Systemen entscheidend für die Bekämpfung von Cyberangriffen auf kritische Infrastrukturen und Produktionsanlagen ist. Mehr als 80 Prozent der analysierten OT/ICS-Vorfälle begannen mit einer Kompromittierung von IT-Systemen, was auf die zunehmende Vernetzung von IT- und OT-Systemen und -Anwendungen zurückzuführen ist.

Das IT-Netzwerk ermöglicht die Kommunikation zwischen OT-Netzwerken und der Außenwelt und dient als Einfallstor für OT-Bedrohungsakteure. Der Einsatz einer geeigneten Netzwerkarchitektur ist für die Stärkung der Cybersicherheit eines Unternehmens entscheidend.

Die alleinige Einrichtung einer Firewall zwischen IT- und OT-Umgebungen reicht nicht mehr aus. Da Netzwerke und Geräte täglich mit OT/ICS-Umgebungen verbunden werden, ist die Ausrüstung in den meisten industriellen Umgebungen Angreifern ausgesetzt.

Ein starkes, modernes OT/ICS-Sicherheitsprogramm muss in der Verantwortung jedes Industrieunternehmens liegen, damit ein sicherer Betrieb und eine hohe Verfügbarkeit gewährleistet werden können.

„Die dramatische Zunahme von Cybersecurity-Vorfällen im Bereich OT und ICS macht es notwendig, dass Unternehmen unverzüglich Maßnahmen zur Verbesserung ihrer Cybersecurity ergreifen. Sie laufen sonst Gefahr, das nächste Opfer einer Sicherheitsverletzung zu werden“, betont Sid Snitkin, Vice President, Cybersecurity Advisory Services, ARC Advisory Group.

„Die Bedrohungslandschaft für Industrieunternehmen entwickelt sich ständig weiter und die Kosten einer Sicherheitsverletzung können für Unternehmen und kritische Infrastrukturen verheerend sein. Die Ergebnisse des Berichts unterstreichen die dringende Notwendigkeit für Unternehmen, ausgefeiltere Cybersicherheitsstrategien umzusetzen.“

www.rockwellautomation.com/de

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*