Cyber-Risiken für kritische Infrastrukturen nehmen zu

Bild: Microsoft

Infrastruktur
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Die dritte Ausgabe von Microsoft Cyber Signals enthält aktuelle Informationen über gängige Cyber-Angriffsszenarien und darüber, wie man sich gegen gefährliche Akteure besser schützen kann, die es auf kritische Infrastrukturen sowie Internet-of-Things (IoT)- und Operational-Technology (OT)-Geräte wie Router und Kameras abgesehen haben.

Einige Erkenntnisse daraus umfassen:

  • Microsoft stellt fest, dass die finanziellen Auswirkungen und die Einflussnahme bei einer Abschaltung der Energieversorgung und anderer kritischer Infrastrukturen weitaus grösser sind als in anderen Branchen – wie beispielsweise den «Industroyer 2»-Angriff auf das ukrainische Stromnetz
  • 75 % der gebräuchlichsten Industriesteuerungen in OT-Netzwerken von Kunden weisen ungepatchte Sicherheitslücken von hohem Schweregrad auf
  • 78 % Anstieg bei der Aufdeckung hochgradiger Schwachstellen zwischen 2020 und 2022 in industriellen Steuerungsanlagen von gängigen Anbietern.

Marc Holitscher, National Technology Officer, Microsoft Schweiz sagt dazu: «IoT- und OT-Geräte stellen für Unternehmen aller Branchen eine schnell wachsende und oft unkontrollierte Risikofläche dar. Cybersicherheit ist eines der kritischsten Themen unserer Zeit und wir müssen weiterhin mit allen Beteiligten zusammenarbeiten, um unsere Werte und Menschen in allen Umgebungen zu schützen.» OT ist eine Kombination von Hard- und Software in programmierbaren Systemen oder Geräten, die selbst mit der physischen Umwelt interagieren (oder Geräte managen, die das tun). Gebäudemanagement- und Brandschutzsysteme, Maschinen in der Fertigung sowie die physischen Zugangskontrollmechanismen wie Türen oder Aufzüge lassen sich als Beispielen nennen. Doch mit einer zunehmenden Vernetzung und zusammenwachsenden IT-, OT- und IoT-Systemen müssen Unternehmen sowie Einzelanwender*innen überdenken, welche Auswirkungen sich daraus für das Cyberrisiko ergeben. Ähnlich wie der Verlust eines Laptops mit den zwischengespeicherten Wi-Fi-Anmeldedaten der Besitzer einem Dieb unerlaubten Netzwerkzugang verschaffen könnte, eröffnet die Kompromittierung der ferngesteuerten Geräte einer Produktionsanlage oder der Sicherheitskameras eines vernetzen Gebäudes neue Möglichkeiten für Bedrohungen wie Malware oder Industriespionage. In einer Studie geht die International Data Corporation (IDC) davon aus, dass bis 2025 mehr als 41 Milliarden IoT-Geräte bei Unternehmen und privaten Verbraucher in Betrieb sein werden. Doch Geräte wie Kameras, intelligente Lautsprecher oder Schliessanlagen sowie Industrieanlagen können zu möglichen Einstiegspunkten für Angreifende werden. Da OT-Systeme, die Energie-, Transport- und andere Infrastrukturen unterstützen, im zunehmenden Masse mit IT-Systemen verbunden sind, verschwimmen die Grenzen zwischen diesen ehemals getrennten Welten und das Risiko von Störungen und Schäden wächst. Microsoft hat in 75 Prozent der gängigsten industriellen Steuerungen in OT-Netzwerken von Kunden ungepatchte, hochgradig gefährliche Schwachstellen identifiziert. Das verdeutlicht, wie schwierig es selbst für gut ausgestattete Unternehmen ist, Steuerungssysteme in anspruchsvollen und für Ausfallzeiten besonders sensiblen Umgebungen zu patchen.

Starke Fragmentierung als Herausforderung der Sicherheit

Für Unternehmen und Betreiber von Infrastrukturen in allen Branchen ist es unerlässlich, sich einen vollständigen Überblick über vernetzte Systeme zu verschaffen und die sich entwickelnden Risiken und Abhängigkeiten abzuwägen. Anders als die IT-Landschaft mit ihren gängigen Betriebssystemen sind Geschäftsanwendungen und -plattformen stärker fragmentiert und verfügen über proprietäre Protokolle und Geräte, für die es möglicherweise keine Cybersicherheitsstandards gibt. Andere Faktoren wie fehlendes Patching oder Schwachstellenmanagement spielen in dem Zusammenhang ebenfalls eine Rolle. Während vernetzte OT- und IoT-fähige Geräte für Unternehmen einen erheblichen Wert haben, da sie helfen, die Arbeitsumgebung zu modernisieren, datengesteuerter zu arbeiten und Anforderungen an die Beschäftigten durch den Umstieg auf Remote-Management und Automatisierung in Netzwerken kritischer Infrastrukturen zu verringern, erhöhen sie doch bei unzureichender Sicherung das Risiko eines unbefugten Zugriffs auf Betriebsanlagen und Netzwerke.

Vollständige Übersicht der eigenen Systemlandschaft ist Pflicht

Die Absicherung von IoT-Lösungen mit einem Zero-Trust-Sicherheitsmodell beginnt mit nicht IoT-spezifischen Anforderungen – insbesondere damit sicherzustellen, dass die Grundlagen für die Absicherung von Identitäten und deren Geräten implementiert sind und den Zugriff beschränken. Dazu gehört auch, Nutzerinnen ausdrücklich zu verifizieren, Einblicke in die Geräte im eigenen Netzwerk zu nehmen und Risiken in Echtzeit zu erkennen. Weitere Empfehlungen, Informationen und Details finden sich in der aktuellen Ausgabe von Cyber Signals.

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind für den Betrieb der Website von wesentlicher Bedeutung, während andere uns dabei helfen, diese Website und die Benutzererfahrung zu verbessern (Tracking-Cookies). Sie können selbst entscheiden, ob Sie Cookies zulassen möchten oder nicht. Bitte beachten Sie, dass Sie möglicherweise nicht alle Funktionen der Website nutzen können, wenn Sie sie ablehnen.