Warnung vor Ransomware, die auf industrielle Steuerungssysteme abzielt

Auch Industrieanlagen können mit Erpressungssoftware angegriffen werden. Und das Risiko für die Betreiber steigt, dass sie das Opfer von Ransomware-Attacken werden. Dies zeigt ein aktueller Report von Trend Micro. [...]

(c) Sentryo

Das Risiko von Ausfallzeiten und Diebstahl sensibler Daten durch Ransomware-Angriffe auf Industrieanlagen steigt. Zu diesem Schluss kommt ein aktueller Bericht des Cybersecurity-Spezialisten Trend Micro. Im Fokus der Hacker sind dabei vor allem die industriellen Steuerungssystem. Diese seien unglaublich schwer abzusichern, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. Dies führe zu zahlreichen Sicherheitslücken, die Cyberkriminelle immer gezielter ausnutzen, doppelt er nach. «Angesichts der Tatsache, dass die US-Regierung Ransomware-Angriffe nun mit der gleichen Schwere wie Terrorismus behandelt, hoffen wir, dass unsere neuesten Studienergebnisse Betreiber von Industrieanlagen dabei unterstützen, ihre Sicherheitsanstrengungen zu priorisieren und neu auszurichten», hofft daher Schneider.

Steuerung als Ziel

Als wesentlicher Bestandteil von Energieversorgungs- und Fertigungsanlagen sowie anderen industriellen Betrieben werden industrielle Steuerungssysteme (Industrial Control Systems, ICS) zur Überwachung und Steuerung industrieller Prozesse über IT-OT-Netzwerke hinweg eingesetzt. (Vgl. hierzu den Computerworld-Hintergrund «Industrie 4.0, aber sicher» BID 1431347) Wenn Ransomware ihren Weg in diese Systeme findet, kann sie den Betrieb für Tage lahmlegen und das Risiko erhöhen, dass Entwürfe, Programme und andere sensible Dokumente ins Dark Web gelangen.

Diese Ransomware-Familien wurden 2020 am meisten für Angriffe auf industrielle Steuerungen verwendet (c) Trend Micro

Der Bericht von Trend Micro zeigt auch auf, welche Ransomware-Familien von den Hackern besonders für Attacken auf ICS genutzt werden. Demnach waren Ryuk (20 Prozent), Nefilim (14,6 Prozent), Sodinokibi (13,5 Prozent) und LockBit (10,4 Prozent) für mehr als die Hälfte der ICS-Ransomware-Infektionen im Jahr 2020 verantwortlich.

Weitere Erkenntnisse

Weitere Erkenntnisse aus dem Report von Trend Micro sind unter anderen:

  • Auch sogenanntes Coinmining wird auf Industriesteuerungen betrieben. Hacker infizieren meist ICS-Endpunkte, um mit ungepatchten Betriebssystemen, die noch für EternalBlue anfällig sind, Kryptowährung zu schürfen.
  • Auch der Wurm-Veteran Conficker ist ein Thema. Varianten von Conficker verbreiten sich dabei auf ICS-Endpunkten mit neueren Betriebssystemen durch Brute-Forcing von Admin-Freigaben.
  • Legacy-Malware wie Autorun, Gamarue und Palevo sind in IT/OT-Netzwerken immer noch überall im Umlauf und verbreiten sich über Wechsellaufwerke.
Ländervergleich: 1,3 Prozent der Schweizer Firmen waren von Ransomware-Angriffen auf ICS betroffen. Damit liegt die Schweiz im Mittelfeld (c) Trend Micro

Den vollständigen Bericht «2020 Report on Threats Affecting ICS Endpoints» kann auf dieser Seite von Trend Micro in englischer Sprache heruntergeladen werden.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*