IT-Fernwartung gefährdet Industrienetzwerke

Sogenannte "Remote Administration Tools" (RATs) gefährden industrielle Netzwerke massiv. Schuld daran ist neben der oft leicht möglichen Überwindung von Sicherheitsmerkmalen insbesondere die große Verbreitung. [...]

Laut Kaspersky sind Remote Administration Tools weltweit auf 31,6 Prozent der Rechner installiert. (c) pixabay
Laut Kaspersky sind Remote Administration Tools weltweit auf 31,6 Prozent der Rechner installiert. (c) pixabay

Laut einer neuen Analyse des IT-Security-Spezialisten Kaspersky Lab sind RATs weltweit bereits auf 31,6 Prozent der Rechner industrieller Kontrollsysteme (ICS) installiert – in Deutschland (35,1 Prozent), der Schweiz (33,2 Prozent) und Österreich (32,7 Prozent) sogar noch häufiger.

Situation ist „besorgniserregend“

Das Problem laut den Kaspersky-Experten: Dass die Fernwartungssoftware im eigenen Netzwerk aktiv ist, wird von den Sicherheits-Teams der betroffenen Organisationen oft erst bemerkt, wenn Cyber-Kriminelle diese zur Installation von Malware, Ransomware oder Kryptominern missbrauchen oder sich damit Zugriff auf Informationen beziehungsweise finanzielle Ressourcen des betroffenen Unternehmens verschaffen.

„Die Anzahl industrieller Kontrollsysteme mit RATs ist besorgniserregend. Viele Unternehmen ahnen nicht einmal, wie hoch das damit verbundene Risiko ist. So konnten wir vor Kurzem Angriffe bei einem Automobilhersteller feststellen, der auf einem seiner Rechner RAT-Software installiert hatte. Auf dem Rechner wurde regelmäßig über Wochen hinweg versucht, verschiedene Typen von Malware zu installieren. Unsere Sicherheitslösungen blockierten mindestens zwei solcher Versuche pro Woche“, so Kasperskys Senior Security Researcher Kirill Kruglov.

Mangelnde Sichtbarkeit für Admins

Das Problem liegt auch in der Vielschichtigkeit heutiger Unternehmensnetzwerke. So wird weltweit jede fünfte Fernwartungssoftware (18,6 Prozent) automatisch zusammen mit der ICS-Software installiert. Dies führt zu einer mangelnden Sichtbarkeit für Systemadministratoren und macht RATs damit umso attraktiver für Angreifer. Die größte Gefahr durch RATs besteht darin, dass erweiterte Systemrechte erlangt werden können. Dies kann in unbegrenzter Kontrolle über ein Industrieunternehmen resultieren und damit zu massiven finanziellen Verlusten führen.

Trotz des hohen Missbrauchspotenzials sollten Unternehmen laut den Experten besonnen bleiben und nicht sofort jedes RAT aus ihren Netzwerken verbannen. „Denn letztendlich handelt es sich um nützliche Anwendungen, die Zeit und Geld sparen. Jedoch sollte deren Einsatz im Unternehmensnetz nur mit der entsprechenden Vorsicht erfolgen – speziell in industriellen Kontrollnetzwerken, die oftmals Teil der kritischen Infrastruktur sind“, rät Kruglov.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*