{"id":1484,"date":"2021-06-15T14:10:12","date_gmt":"2021-06-15T14:10:12","guid":{"rendered":"https:\/\/network-king.net\/angriffe-auf-ot-systeme-nehmen-zu\/"},"modified":"2022-03-22T15:14:28","modified_gmt":"2022-03-22T15:14:28","slug":"angriffe-auf-ot-systeme-nehmen-zu","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/angriffe-auf-ot-systeme-nehmen-zu\/","title":{"rendered":"Angriffe auf OT-Systeme nehmen zu"},"content":{"rendered":"\n<p>Obwohl man es nicht erwarten w\u00fcrde, fallen immer mehr OT-Systeme einfachen Hackerangriffen zum Opfer. Dadurch haben die Aktionen von Cyberkriminellen gegen kritische Infrastrukturen in den letzten Jahren deutlich&nbsp; zugenommen, so eine Studie von <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2021\/05\/increasing-low-sophistication-operational-technology-compromises.html\" target=\"_blank\" rel=\"noopener\">Mandiant<\/a>, der Intelligence-Einheit von FireEye, die Bedrohungen und Cyber Incident Responce untersucht und k\u00fcrzlich von der <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2021\/05\/increasing-low-sophistication-operational-technology-compromises.html\" target=\"_blank\" rel=\"noopener\">Symphony Technology Group<\/a> \u00fcbernommen wurde.<\/p>\n\n\n\n<p>Im Gegensatz zu IT-Systemen, die sich mit Informationen sowie deren Fluss und Verarbeitung befassen, arbeiten OT-Systeme mit Ger\u00e4ten und deren Steuerungsprozessen. Sie werden als komplexer angesehen, da es viele Ressourcen und viel Zeit erfordert, wenn ihr Betrieb aus irgendeinem Grund unterbrochen wird. Mandiant Threat Intelligence beobachtete, dass einfache Angriffe auf diese Systeme von Hackern mit unterschiedlichen F\u00e4higkeitslevels und mittels weit verbreiteter IT-Tools und -Techniken durchgef\u00fchrt werden.<\/p>\n\n\n\n<p>Die Angreifer scheinen finanzielle, ideologische Motive zu haben oder einfach nur bekannt werden zu wollen. Sie zielen auf ein breites Spektrum vermeintlich verwundbarer, mit dem Internet verbundener OT-Systeme ab, die in unterschiedlichen L\u00f6sungen zum Einsatz kommen, beispielsweise in Solarstromanlagen, in der Wasserverbrauchssteuerung, der Geb\u00e4udeautomatisierung und der Geb\u00e4udesicherheit. Was sich ver\u00e4ndert hat, seit Mandiant 2021 mit der Beobachtung dieser Aktivit\u00e4ten begann, ist die deutlich steigende Anzahl von Vorf\u00e4llen in den letzten Jahren.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/06\/aattacks-1024x988.jpg\" alt=\"\" class=\"wp-image-1455\" width=\"768\" height=\"741\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/06\/aattacks-1024x988.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/06\/aattacks-300x289.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/06\/aattacks-768x741.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/06\/aattacks.jpg 1360w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><figcaption>Einige einfache Angriffe auf OT-Systeme zwischen Januar 2020 und April 2021<\/figcaption><\/figure><\/div>\n\n\n\n<p>Zu den h\u00e4ufigsten Aktivit\u00e4ten der j\u00fcngsten Vergangenheit geh\u00f6ren Erpressungen, aber auch die Weitergabe von Wissen und Know-how, um weitreichend bekannte Taktiken, Techniken und Verfahren sowie weit verbreitete Tools f\u00fcr den Zugriff auf, die Interaktion mit oder das Sammeln von Informationen exponierter Objekte im Internet zu nutzen. Dies sei zuvor deutlich seltener beobachtet worden, so die Studie.<\/p>\n\n\n\n<p>Die am h\u00e4ufigsten von den Angreifern genutzten Schwachstellen betreffen ungesicherte Fernzugriffsdienste und grafische Mensch-Maschine-Schnittstellen. Sind diese betroffen, k\u00f6nnen sie den Benutzer dazu verleiten, die von den Angreifern gew\u00fcnschten Handlungen auszul\u00f6sen.<\/p>\n\n\n\n<p>Mandiant zufolge kann der Schutz gegen solch einfache Angriffe durch das Bewusstsein f\u00fcr eine unsichere Exposition von Assets und Daten sowie durch gute Sicherheitspraktiken sichergestellt werden, zum Beispiel:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Wo m\u00f6glich, halten Sie OT-Systeme von \u00f6ffentlichen Netzwerken fern. Wenn ein Fernzugriff erforderlich ist, empfehlen wir Zugangskontrollen beizubehalten und den Datenverkehr hinsichtlich auff\u00e4lliger Aktivit\u00e4ten zu \u00fcberwachen.<\/li><li>Wenden Sie g\u00e4ngige Mapping-Techniken auf Edge- und remote zug\u00e4nglichen Ger\u00e4ten an, beispielsweise die Deaktivierung nicht genutzter Dienste, die \u00c4nderung von Standard-Anmeldedaten, die \u00dcberpr\u00fcfung von Asset-Einstellungen und die Erstellung einer Zugriffsberechtigungsliste. <\/li><li>Pr\u00fcfen Sie, ob kritische Assets mittels Online-Scannern entdeckt werden k\u00f6nnen.<\/li><li>F\u00f6rdern Sie das Bewusstsein f\u00fcr Bedrohungen und die Ausnutzung von Schwachstellen in OT-Systemen.<\/li><li>Konfigurieren Sie Mensch-Maschine-Schnittstellen und andere Elemente von Steuerungssystemen so, dass die M\u00f6glichkeit zur Dateneingabe und die Entstehung risikoreicher Bedingungen eingeschr\u00e4nkt wird.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Obwohl man es nicht erwarten w\u00fcrde, fallen immer mehr OT-Systeme einfachen Hackerangriffen zum Opfer. Dadurch haben die Aktionen von Cyberkriminellen gegen kritische Infrastrukturen in den letzten Jahren deutlich&nbsp; zugenommen, so eine Studie von Mandiant, der Intelligence-Einheit von FireEye, die Bedrohungen und Cyber Incident Responce untersucht und k\u00fcrzlich von der Symphony Technology Group \u00fcbernommen wurde. Im&#8230;<\/p>\n","protected":false},"featured_media":1459,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-1484","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1484","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1484"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/1459"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1484"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1484"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1484"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}