FacebookTwitterLinkedIn

Angriffe auf OT-Systeme nehmen zu

https://network-king.net/wp-content/uploads/2021/06/ciberataque09-769x404.png

Obwohl man es nicht erwarten würde, fallen immer mehr OT-Systeme einfachen Hackerangriffen zum Opfer. Dadurch haben die Aktionen von Cyberkriminellen gegen kritische Infrastrukturen in den letzten Jahren deutlich  zugenommen, so eine Studie von Mandiant, der Intelligence-Einheit von FireEye, die Bedrohungen und Cyber Incident Responce untersucht und kürzlich von der Symphony Technology Group übernommen wurde.

Im Gegensatz zu IT-Systemen, die sich mit Informationen sowie deren Fluss und Verarbeitung befassen, arbeiten OT-Systeme mit Geräten und deren Steuerungsprozessen. Sie werden als komplexer angesehen, da es viele Ressourcen und viel Zeit erfordert, wenn ihr Betrieb aus irgendeinem Grund unterbrochen wird. Mandiant Threat Intelligence beobachtete, dass einfache Angriffe auf diese Systeme von Hackern mit unterschiedlichen Fähigkeitslevels und mittels weit verbreiteter IT-Tools und -Techniken durchgeführt werden.

Die Angreifer scheinen finanzielle, ideologische Motive zu haben oder einfach nur bekannt werden zu wollen. Sie zielen auf ein breites Spektrum vermeintlich verwundbarer, mit dem Internet verbundener OT-Systeme ab, die in unterschiedlichen Lösungen zum Einsatz kommen, beispielsweise in Solarstromanlagen, in der Wasserverbrauchssteuerung, der Gebäudeautomatisierung und der Gebäudesicherheit. Was sich verändert hat, seit Mandiant 2021 mit der Beobachtung dieser Aktivitäten begann, ist die deutlich steigende Anzahl von Vorfällen in den letzten Jahren.

Einige einfache Angriffe auf OT-Systeme zwischen Januar 2020 und April 2021

Zu den häufigsten Aktivitäten der jüngsten Vergangenheit gehören Erpressungen, aber auch die Weitergabe von Wissen und Know-how, um weitreichend bekannte Taktiken, Techniken und Verfahren sowie weit verbreitete Tools für den Zugriff auf, die Interaktion mit oder das Sammeln von Informationen exponierter Objekte im Internet zu nutzen. Dies sei zuvor deutlich seltener beobachtet worden, so die Studie.

Die am häufigsten von den Angreifern genutzten Schwachstellen betreffen ungesicherte Fernzugriffsdienste und grafische Mensch-Maschine-Schnittstellen. Sind diese betroffen, können sie den Benutzer dazu verleiten, die von den Angreifern gewünschten Handlungen auszulösen.

Mandiant zufolge kann der Schutz gegen solch einfache Angriffe durch das Bewusstsein für eine unsichere Exposition von Assets und Daten sowie durch gute Sicherheitspraktiken sichergestellt werden, zum Beispiel:

  • Wo möglich, halten Sie OT-Systeme von öffentlichen Netzwerken fern. Wenn ein Fernzugriff erforderlich ist, empfehlen wir Zugangskontrollen beizubehalten und den Datenverkehr hinsichtlich auffälliger Aktivitäten zu überwachen.
  • Wenden Sie gängige Mapping-Techniken auf Edge- und remote zugänglichen Geräten an, beispielsweise die Deaktivierung nicht genutzter Dienste, die Änderung von Standard-Anmeldedaten, die Überprüfung von Asset-Einstellungen und die Erstellung einer Zugriffsberechtigungsliste.
  • Prüfen Sie, ob kritische Assets mittels Online-Scannern entdeckt werden können.
  • Fördern Sie das Bewusstsein für Bedrohungen und die Ausnutzung von Schwachstellen in OT-Systemen.
  • Konfigurieren Sie Mensch-Maschine-Schnittstellen und andere Elemente von Steuerungssystemen so, dass die Möglichkeit zur Dateneingabe und die Entstehung risikoreicher Bedingungen eingeschränkt wird.
FacebookTwitterLinkedIn