Mehr Cyberangriffe auf IT-Netzwerke von Energie- und Versorgungsunternehmen

Die meisten Cyberangriffe auf die Energie- und Versorgungsindustrie finden in IT-Netzwerken von Unternehmen und nicht in kritischen Infrastrukturen statt [...]

Nicht die Kommunikationsnetze der Produktion, sondern die klassischen IT-Netzwerke der Unternehmen werden von Hackern besonders gern angegriffen. (c) Fotolia

Vectra, der Marktführer für KI-basierte Erkennung von Cyberangriffen und Bedrohungen, meldet, dass die meisten Cyberangriffe gegen Energie- und Versorgungsunternehmen in Unternehmens-IT-Netzwerken auftreten. Sie finden somit nicht in der eigentlich kritischen Infrastruktur statt, obwohl Cyberangreifer industrielle Steuerungssysteme ins Visier nehmen.

Diese und andere wichtige Ergebnisse, die im 2018 Spotlight Report on Energy and Utilities von Vectra veröffentlicht wurden, unterstreichen, wie wichtig es ist, verborgenes Bedrohungen und Angreifer in Unternehmens-IT-Netzwerken frühzeitig zu ertappen. Die Erkennung muss erfolgen, bevor Cyberangreifer die Chance haben, das Netzwerk auszuspionieren, sich weiter zu verbreiten und Daten zu stehlen. Entsprechende Verhaltensweisen von Hackern zeigen, dass sorgfältig orchestrierte Angriffskampagnen über viele Monate hinweg unerkannt stattfinden.

Cyberkriminelle starten seit Jahren gut organisierte Angriffskampagnen gegen Energie- und Versorgungsnetze. Diese vorsichtigen, leisen Spionagetätigkeiten im Netzwerk ziehen sich oft über mehrere Monate und umfassen die Beobachtung des Benutzerverhaltens und die Ausarbeitung eines maßgeschneiderten Angriffs.

„Wenn sich Angreifer seitlich innerhalb eines Netzwerks bewegen, ist eine größere Angriffsfläche exponiert, wodurch sich das Risiko des Datendiebstahls und -exfiltration erhöht“, erklärt Brandon Kelley, CIO von American Municipal Power, ein gemeinnütziger Stromerzeuger, der Gemeinden in neun US-Bundesstaaten mit einem eigenen Stromnetz bedient. „Es ist unerlässlich, den gesamten Netzwerkverkehr zu überwachen, um diese und andere Verhaltensweisen von Angreifern frühzeitig und konsequent zu erkennen.“

Remote-Angreifer fangen in der Regel in Energie- und Versorgungsnetzen an, indem sie Malware und Spear-Phishing einsetzen, um administrative Zugangsdaten zu stehlen. Im Inneren des Netzwerks angelangt, nutzen sie administrative Verbindungen und Protokolle, um das Netzwerk zu erkunden, sich seitlich zu verbreiten und vertrauliche Daten über industrielle Steuerungssysteme zu sammeln.

„Der verdeckte Missbrauch von administrativen Zugangsdaten ermöglicht Angreifern einen uneingeschränkten Zugriff auf Systeme und Daten in den kritischen Infrastrukturen“, kommentiert David Monahan, Managing Research Director of Security and Risk Management bei Enterprise Management Associates. „Dies ist einer der wichtigsten Risikobereiche im Lebenszyklus von Cyberangriffen.“

Spotlight Report 2018

Weitere wichtige Ergebnisse des Spotlight Report 2018 über die Energie- und Versorgungsindustrie sind:

  • Während der Command-and-Control-Phase des Angriffs wurden 194 bösartige externe Fernzugriffen pro 10.000 Hostgeräten und Workloads erkannt.
  • 314 seitliche Bewegungen pro 10.000 Host-Geräten und Workloads wurden registriert.
  • In der Exfiltrationsphase des Cyberangriffs-Lebenszyklus wurden 293 Datenschmuggler-Verhalten pro 10.000 Host-Geräten und Workloads erkannt.

 

Der Spotlight Report 2018 von Vectra basiert auf Beobachtungen und Daten der 2018 Black Hat Conference Edition des Attacker Behavior Industry Report, der das Verhalten von Angreifern und Trends in Netzwerken von über 250 Opt-in-Unternehmen in den Bereichen Energie und Versorgung sowie acht weiteren Industrien aufzeigt.

Von Januar bis Juni 2018 überwachte die Cognito Plattform für die Bedrohungserkennung und Jagd auf Bedrohungen den Netzwerkverkehr und sammelte Metadaten von mehr als vier Millionen Geräten und Workloads aus Kunden-Clouds, Rechenzentren und Unternehmensumgebungen. Die Analyse dieser Metadaten liefert ein besseres Verständnis des Verhaltens von Angreifern, aktueller Trends sowie der Geschäftsrisiken. Dadurch sind Kunden von Vectra in der Lage, schwerwiegende Datenverluste zu vermeiden.

Die Cognito Plattform von Vectra ermöglicht Unternehmen die automatische Suche nach Cyberangriffen und deren Erkennung in Echtzeit. Cognito nutzt KI, um eine laufende, automatisierte Bedrohungssuche mit ständig lernenden Verhaltensmodellen durchzuführen. Auf diese Weise lassen sich versteckte und unbekannte Angreifer schnell und effizient finden, bevor sie Schaden anrichten. Cognito bietet vollständige Transparenz bezüglich des Verhaltens von Cyberangreifern – von Cloud– und Rechenzentrums-Workloads bis hin zu Benutzer- und IoT-Geräten. Angreifer haben somit keine Chance, sich zu verstecken.

 

Cognito Detect und sein KI-Pendant Cognito Recall sind die Eckpfeiler der Cognito Plattform. Cognito Detect automatisiert die Echtzeit-Erkennung von versteckten Angreifern. Cognito Recall stellt einen logischen Ausgangspunkt bereit für die KI-unterstützte Bedrohungssuche und die Durchführung schlüssiger Untersuchungen von Sicherheitsvorfällen.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*