Robuste Cyberresilienz für kritische Infrastrukturen

KRITIS-Betreiber stehen verstärkt im Fadenkreuz von Cyberkriminellen, da Versorgungsnetzwerke, Kommunikations- und Verkehrssysteme sowie staatliche und medizinische Einrichtungen aufgrund ihrer hohen Bedeutung lukrative Angriffsziele sind. Ein mehrschichtiger Sicherheitsansatz, bekannt als Defense-in-Depth, minimiert die Abhängigkeit von einem einzigen Ausfallpunkt. [...]

Angesichts zunehmender globaler Spannungen nehmen staatlich geförderte Hackergruppen immer öfter kritische Infrastrukturen ins Visier, um Spionage zu betreiben oder lebenswichtige Dienste zu unterbrechen, auf die die Bevölkerung eines Landes angewiesen ist. (c) stock.adobe.com/Leopard

Kritische Infrastrukturen stehen mehr und mehr im Visier von Cyberkriminellen und staatlich gesponserten Angreifern. Ob Cyberangriffe auf Versorgungsnetzwerke, Kommunikations- und Verkehrssysteme, staatliche und medizinische Einrichtungen oder auf den Banken- und Finanzsektor: erfolgreiche KRITIS-Attacken können enorme Kosten verursachen und teils verheerende Folgen für die öffentliche Sicherheit haben.

Laut einem aktuellen Bericht der European Union Agency for Cybersecurity (ENISA) haben in der EU vor allem Sektoren wie öffentliche Verwaltung, Gesundheitswesen, Gasversorgung und das ICT Service Management Nachholbedarf in puncto Sicherheit. Um sich gegen die steigenden Angriffe adäquat zu verteidigen, benötigen KRITIS-Betreiber deshalb einen mehrschichtigen Sicherheitsansatz, der ihre Cyberresilienz effektiv stärkt.

Die aktuelle Bedrohungslandschaft für kritische Infrastrukturen

Es gibt eine Vielzahl an Cyberbedrohungen, die auf kritische Infrastrukturen abzielen, um massive Betriebsstörungen zu verursachen, Lösegelder zu erpressen oder vertrauliche Informationen zu exfiltrieren. Angesichts zunehmender globaler Spannungen nehmen staatlich geförderte Hackergruppen immer öfter kritische Infrastrukturen ins Visier, um Spionage zu betreiben oder lebenswichtige Dienste zu unterbrechen, auf die die Bevölkerung eines Landes angewiesen ist. Dies ermöglicht es feindlichen Staaten, andere Länder zu unterminieren und Instabilitäten zu verursachen, mit der einfachen Möglichkeit, ihre Angriffe abzustreiten.

KRITIS-Betreiber sind jedoch auch ein attraktives Ziel für finanziell motivierte Cyberkriminelle. Denn die Wahrscheinlichkeit, dass die Lösegeldforderungen bezahlt werden, ist höher, da die Opfer oft bereit sind, alles zu tun, um ihre kritischen Systeme wiederherzustellen.

Während gängige Bedrohungen wie Ransomware und Phishing nach wie vor weit verbreitet sind, haben Angreifer ihre Taktik in den letzten Jahren angepasst und konzentrieren sich zunehmend auf dateibasierte Malware, um KRITIS-Betreiber anzugreifen. Zu weiteren Strategien gehören der Einsatz von Botnetzen, die Ausnutzung von Zero-Day-Schwachstellen sowie der Einsatz von Advanced Persistent Threats (APTs).

Dabei versuchen die Täter, die Auswirkungen ihrer Attacken zu maximieren. Obwohl Angriffe auf KRITIS-Organisationen in der Regel in IT-Netzwerken beginnen, verlagern Kriminelle deren Schwerpunkt häufig auf Operational Technology (OT), wodurch sie erhebliche Betriebsstörungen verursachen können. Die komplexe und stark vernetzte Natur der Netzwerkinfrastrukturen von KRITIS-Betreibern verstärkt das Risiko. Schwachstellen in einem Bereich können kaskadenartig zu breiteren, systemischen Ausfällen führen, sodass robuste Cybersicherheitsmaßnahmen unerlässlich sind.

Security-Herausforderungen für KRITIS-Betreiber

Sicherheitsteams stehen vor einer Reihe von Herausforderungen, die sie daran hindern, den Bedrohungen, denen KRITIS-Betreiber ausgesetzt sind, wirksam zu begegnen. Die erste Hürde besteht darin, dass Sicherheitsstrategien die Zustimmung der Geschäftsleitung benötigen. Oft klafft jedoch eine Lücke zwischen den Plänen der Security-Verantwortlichen und den bewilligten Ressourcen und Budgets. Trotz der wachsenden Zahl an Bedrohungen stagnieren die Cyber-Budgets oder wurden gekürzt. Diese finanziellen Einschränkungen zwingen Sicherheitsteams dazu, sich auf die drängendsten Risiken zu konzentrieren, sodass sie auf neue Angriffstaktiken und -methoden schlecht vorbereitet sind.

Zusätzlich zu den begrenzten Budgets stellen die sich verändernden Umgebungen eine weitere Belastung für die Sicherheitsteams dar. Früher wurden IT- und OT-Systeme als zwei getrennte Umgebungen mit eigenen Teams betrieben. In den letzten Jahren hat die Konvergenz von IT und OT jedoch dazu geführt, dass Sicherheitsteams mit der Verwaltung von Systemen betraut wurden, mit denen sie wenig bis gar keine Erfahrung haben.

So sind in KRITIS-Organisationen beispielsweise SCADA-Systeme für den Fernzugriff und die Telemetrie-Erfassung mit Standard-IT-Netzwerken verbunden. Diese Integration hat die Angriffsfläche vergrößert und die benötigten Fachkenntnisse und Ressourcen für eine wirksame Verteidigung erhöht. Der Mangel an fundiertem IT- und OT-Knowhow führt zu einer Wissenslücke hinsichtlich der Auswirkungen von IT-Bedrohungen auf OT-Systeme und deren weiterreichenden Folgen. Aufgrund von zu wenig geschultem Sicherheitsfachpersonal haben Teams mit der Komplexität hybrider Umgebungen zu kämpfen, die Cloud-Speicher, Open-Source-Tools und vernetzte Plattformen umfassen.

Angesichts dieser Herausforderungen und der zunehmenden Raffinesse von Cyberbedrohungen ist die Einführung von mehrschichtigen Sicherheitsstrategien, wie etwa eines Defense-in-Depth-Ansatzes, unerlässlich.

Mehrschichtige Sicherheit: Defense-in-Depth-Ansatz für KRITIS

Defence-in-Depth ist ein mehrschichtiges Sicherheitskonzept, das die Abhängigkeit von einem Single Point of Failure minimieren soll. Durch die Integration mehrerer Sicherheitskontrollen hilft dieser Ansatz, Sicherheitslücken zu schließen, das Risiko einer Kompromittierung zu verringern, die Bedrohungserkennung zu verbessern, wenn herkömmliche Schutzmechanismen umgangen werden, sowie die Reaktion auf Sicherheitsverletzungen zu beschleunigen. Darüber hinaus werden bösartige Inhalte neutralisiert und Anomalien wirksam identifiziert. Unternehmen sollten ihren Defense-in-Depth-Ansatz so anpassen, dass der Schutz kritischer Ressourcen, die für einen unterbrechungsfreien Betrieb wichtig sind, Vorrang hat.

Die erste Verteidigungsschicht umfasst Netzwerksicherheitskontrollen mit Firewalls, Gateways und Datendioden, um den Datenverkehr zu regulieren und unbefugten Zugriff oder Datenexfiltration zu verhindern. Die Netzwerksegmentierung bietet einen zusätzlichen Schutz, indem sie Bedrohungen isoliert und sicherstellt, dass ein Sicherheitsvorfall in einem Bereich nicht das gesamte System gefährdet.

Ebenso wichtig ist die Datensicherheit, um die Risiken von in Dateien versteckter Malware zu minimieren. In Netzwerk-Appliances integrierte Multi-Scanning-Technologien säubern oder blockieren schädliche Inhalte in Dateien, bevor sie sensible Systeme erreichen. Diese Technologien können bekannte Malware mit extrem hohen Erfolgsquoten von über 99 Prozent erkennen und blockieren. Bisher unbekannte Bedrohungen können durch eine fortschrittliche Sandbox-Prüfung sowie Threat Intelligence enttarnt werden, die bekannte Bedrohungsakteure und deren Infrastruktur identifiziert.

Durch moderne Technologien wie Deep Content Disarm and Reconstruction (CDR) können Dateien zudem bis in die Tiefe von bösartigem Code bereinigt werden. Diese sauberen Dateien werden in isolierten Datentresoren gespeichert, um sicherzustellen, dass nur gründlich geprüfte Daten in OT-Netzwerke gelangen und deren Integrität gewahrt bleibt.

Der Schutz von Endgeräten bildet eine weitere wichtige Sicherheitsebene und schützt Geräte wie Laptops und Desktops, die häufig Ziele für Angriffe über Wechselmedien sind. Umfassende Endpunktlösungen kombinieren mehrere Malware-Erkennungsmodule, Verhaltensanalysen und Threat Intelligence Feeds, um sowohl bekannte als auch Zero-Day-Bedrohungen zu bekämpfen.

E-Mail-Sicherheitstools, die Phishing-Versuche blockieren und Anhänge oder URLs auf bösartige Inhalte überprüfen, sind ebenfalls entscheidend, um Risiken zu reduzieren und die allgemeine Cyberresilienz des Unternehmens zu verbessern.

Diese miteinander verknüpften Sicherheitsschichten bilden eine robuste und umfassende Verteidigung, um Systeme zu schützen und Schäden durch Cyberangriffe zu verhindern. Durch die Anwendung eines mehrschichtigen Ansatzes können KRITIS-Betreiber eine resiliente Cybersicherheitsstruktur aufbauen, die ihre kritischsten Vermögenswerte wirksam gegen immer ausgefeiltere und weitreichendere Bedrohungen schützt.Wollen Unternehmen die Flut an unstrukturierten Daten beherrschen, müssen sie ihre Datensilos aufbrechen und Multicloud-Plattformen für File Storage einsetzen, die sich über Speicher am Edge, im Rechenzentrum und bei verschiedenen Cloud-Anbietern erstrecken.

* Holger Fischer ist Director Sales EMEA Central bei OPSWAT.


Mehr Artikel

Die beiden Sprecherinnen von Women@DSAG: (links) Franziska Niebauer, Beraterin für SAP IS-H bei der Helios Kliniken GmbH, und Anna Hartmann, Geschäftsführerin der in4MD Service GmbH (c) Bild links: Helios Kliniken GmbH; Bild rechts: www.AndreasLander.de
News

Chancengleichheit der Geschlechter – überbewertet oder wichtiger denn je?

In den USA schaffen Großkonzerne auf Geheiß Donald Trumps ihre Diversitätsprogramme ab. Auch in Europa folgen Unternehmen dem „Anti-Woke-Kurs“. Die DSAG nahm dies zum Anlass, bei den Mitgliedern des Frauennetzwerks Women@DSAG nachzufragen, wie es derzeit um die Chancengleichheit der Geschlechter im Job steht. 139 Frauen aus Deutschland, Österreich und der Schweiz nahmen an der Umfrage teil. […]

"Sammlung allerhand auserlesener Reponsorum […]", Johann Hieronymus Hermann, 1736 (c) Österreichische Nationalbibliothek
News

Kulturpool – digitalisiertes Kulturerbe

Einer der Vorteile der Digitalisierung ist, dass Kulturgüter zunehmend auch in digitalisierter Version für alle online zugänglich vorliegen. So versammelt das zentrale Suchportal für digitalisiertes Kulturerbe in Österreich, Kulturpool, 1,6 Millionen Objekten, darunter historische Handschriften, Bücher, Kunstwerke und vieles mehr. Einer der Hauptbeiträger von Kulturpool ist die Österreichische Nationalbibliothek. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*