{"id":3724,"date":"2022-02-07T16:14:52","date_gmt":"2022-02-07T16:14:52","guid":{"rendered":"https:\/\/network-king.net\/es-ist-an-der-zeit-den-schutz-kritischer-infrastrukturen-zu-verbessern\/"},"modified":"2022-02-07T16:39:59","modified_gmt":"2022-02-07T16:39:59","slug":"es-ist-an-der-zeit-den-schutz-kritischer-infrastrukturen-zu-verbessern","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/es-ist-an-der-zeit-den-schutz-kritischer-infrastrukturen-zu-verbessern\/","title":{"rendered":"Es ist an der Zeit, den Schutz kritischer Infrastrukturen zu verbessern"},"content":{"rendered":"\n<p>In den letzten Jahren haben sich IoT-Ger\u00e4te zu einem g\u00e4ngigen Zugangspunkt f\u00fcr das gesamte Netzwerk entwickelt und werden im Vergleich zu weit verbreiteten IT-Plattformen und Betriebssystemen oft \u00fcbersehen. Denn h\u00e4ufig laufen auf IoT-Ger\u00e4ten vereinfachte Betriebssysteme, bei denen aus Energie- und Kostengr\u00fcnden Sicherheitsfunktionen entfernt wurden. W\u00e4hrend sich OT-Systeme wie SCADA- und ICS-Ger\u00e4te auf L\u00fccken zwischen Wi-Fi, dem Internet und dem gr\u00f6\u00dferen IT-Cloud-Netzwerk verlassen konnten, ist dies nun nicht mehr der Fall. Deshalb m\u00fcssen die Sicherheitsvorkehrungen entsprechend verst\u00e4rkt werden.<\/p>\n\n\n\n<p>Die Verbesserung des Cyberschutzes in OT- und IoT-Umgebungen erfordert einen vielschichtigen Ansatz, der in der Regel komplement\u00e4re Technologien, gut definierte Aufsicht und Prozesse sowie die notwendige Sicherheitshygiene umfasst. Allzu oft lassen \u00fcberlastete Sicherheitsteams menschliches Versagen zu, um selbst die fortschrittlichsten Schutzma\u00dfnahmen durch schwache Passw\u00f6rter, falsch konfigurierte Netzwerke, Ger\u00e4te oder Social Engineering zu gef\u00e4hrden. Denn viele Ransomware-Angriffe beginnen damit, dass ein unbedarfter Benutzer auf einen b\u00f6sartigen E-Mail-Link in einem gut gesch\u00fctzten Netzwerk klickt.<\/p>\n\n\n\n<p>Die Netzwerksegmentierung ist eine weitere Schl\u00fcsselkomponente einer Cyber-Abwehrstrategie, die die Ausbreitung von Malware auf kritische Anwendungen und OT-Prozesse verhindern soll. F\u00fcr die Segmentierung von Netzen eignen sich verschiedene Technologien wie VLANs und Firewalls, je nach Umgebung und Richtlinienanforderungen. In OT-Netzwerken ist das Purdue-Modell eine M\u00f6glichkeit, Netzwerkzonen zu schaffen, die sich an Prozesselementen und Systemfunktionen orientieren. Allerdings gibt es viele Unternehmen mit v\u00f6llig flachen Netzwerken (minimale Segmentierung), in denen Systeme mit gesch\u00e4ftskritischen Anwendungen und Prozessen nur wenig oder gar nicht isoliert sind.<\/p>\n\n\n\n<p>Obwohl diese Strategien bekannt sind, st\u00f6ren Angriffe auf die Lieferkette weiterhin Tausende von Unternehmen \u2013 je nachdem, wie weit verbreitet eine gemeinsame Softwarekomponente ist und wie leicht eine Sicherheitsl\u00fccke ausgenutzt werden kann.<\/p>\n\n\n\n<p>Der erste \u00f6ffentlichkeitswirksame Angriff auf die Lieferkette ereignete sich vor mehr als einem Jahr, als eine Schwachstelle von SolarWinds Dutzende von kritischen Netzwerkoperationen in verschiedenen Branchen und bei der Bundesregierung gef\u00e4hrdete. Seitdem hat sich die Aufmerksamkeit in diesem Bereich erh\u00f6ht. Das liegt auch daran, dass immer mehr Bedenken, tats\u00e4chliche Schwachstellen und Sicherheitsl\u00fccken im Open-Source-Code aufkommen.<\/p>\n\n\n\n<p>Wenn Schwachstellen in Open-Source-Software bekannt werden, die von vielen Anwendungen genutzt wird, kann der Schaden genauso gro\u00df oder noch gr\u00f6\u00dfer sein als bei Software von Einzelanbietern. Das h\u00e4ngt davon ab, wie weit verbreitet die Bibliothekskomponente ist.<\/p>\n\n\n\n<p>Dies war der Fall, als im Dezember die Sicherheitsl\u00fccke Log4Shell bekannt wurde. Log4Shell wurde in der Open-Source-Protokollierungsbibliothek Apache Log4j (ausgesprochen: log-forge) gefunden, die in kommerziellen Anwendungen und gro\u00dfen Online-Plattformen weit verbreitet ist. Aufgrund der Einfachheit dieses Exploits konnten Cyberkriminelle ihre Angriffe starten, noch bevor weltweit Patches und Abhilfema\u00dfnahmen zur Verf\u00fcgung standen. Eine der gr\u00f6\u00dften Ransomware-Gruppen war sogar dazu in der Lage, die Schwachstelle innerhalb einer Woche zu nutzen und einen Angriff auf VMware vCenter-Implementierungen auszuf\u00fchren.<\/p>\n\n\n\n<p>Der <a href=\"https:\/\/www.nozominetworks.com\/downloads\/Nozomi-Networks-OT-IoT-Security-Report-2021-2H.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">neueste OT\/IoT-Sicherheitsbericht von Nozomi Networks Labs<\/a> untersucht Cyberangriffstrends, Schwachstellen und Gegenma\u00dfnahmen f\u00fcr das zweite Halbjahr 2022.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisaataques.jpg\" alt=\"\" class=\"wp-image-3695\" width=\"967\" height=\"450\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisaataques.jpg 1934w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisaataques-300x140.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisaataques-1024x477.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisaataques-768x357.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisaataques-1536x715.jpg 1536w\" sizes=\"(max-width: 967px) 100vw, 967px\" \/><figcaption>Quelle: <a href=\"https:\/\/www.nozominetworks.com\/downloads\/Nozomi-Networks-OT-IoT-Security-Report-2021-2H.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Nozomi Networks Labs<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>Laut der Studie ist die Zahl der gemeldeten Schwachstellen im Vergleich zum ersten Halbjahr 2021 um 21 % auf insgesamt 651 CVEs gestiegen. Die Zahl der betroffenen Lieferanten und Produkte ist jedoch im Vergleich zum zweiten Halbjahr 2020 zur\u00fcckgegangen.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisa2.jpg\" alt=\"\" class=\"wp-image-3698\" width=\"606\" height=\"193\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisa2.jpg 1212w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisa2-300x96.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisa2-1024x326.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/pesquisa2-768x245.jpg 768w\" sizes=\"(max-width: 606px) 100vw, 606px\" \/><figcaption>Quelle: <a href=\"https:\/\/www.nozominetworks.com\/downloads\/Nozomi-Networks-OT-IoT-Security-Report-2021-2H.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Nozomi Networks Labs<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>F\u00fcr 2022 wird erwartet, dass sich die Angriffe nach Europa und in andere L\u00e4nder verlagern, da die Bedrohungsakteure leichtere Ziele in L\u00e4ndern anvisieren, in denen die Gefahr von Vergeltungsma\u00dfnahmen der Regierung geringer ist. W\u00e4hrend man weiterhin gro\u00dfe L\u00f6segeldzahlungen in H\u00f6he von mehreren Millionen Dollar sehen wird, wird es wahrscheinlich auch eine gr\u00f6\u00dfere Anzahl kleinerer L\u00f6segeldzahlungen geben, bei denen verschiedene Erpressungstaktiken zum Einsatz kommen. Denn die Gef\u00e4hrder finden Wege, um die Wahrscheinlichkeit einer Auszahlung zu erh\u00f6hen und gleichzeitig unter dem \u00f6ffentlichen Radar zu bleiben. Au\u00dferdem erwarten die Analysten von Nozomi Networks, dass es auch bei kleineren ICS-Zielen, einschlie\u00dflich der Lebensmittelindustrie, zu Einbr\u00fcchen kommen wird. Diese verf\u00fcgen \u00fcber geringere Sicherheitsbudgets, stehen aber vor denselben Herausforderungen wie gr\u00f6\u00dfere ICS-Installationen.<\/p>\n\n\n\n<p>Es ist davon auszugehen, dass die Bedrohungsakteure ihre Taktiken weiterentwickeln und die Opfer ihre Reaktionen entsprechend anpassen werden. Regierungen und private Unternehmen werden wahrscheinlich offensiver vorgehen, wenn sich mehr Organisationen wehren. Die Strafverfolgungsbeh\u00f6rden werden ihre Bem\u00fchungen zur Wiederbeschaffung von Bitcoin verst\u00e4rken und die Belohnungen f\u00fcr Informationen, die zur Festnahme von Cyberkriminellen f\u00fchren, erh\u00f6hen. Auf privater Seite ist zu erwarten, dass immer mehr Unternehmen die Sache selbst in die Hand nehmen und Cyber-Detektive und White-Hat-Hacker engagieren, um Cyber-Angreifer aufzusp\u00fcren und auszuschalten.<\/p>\n\n\n\n<p>W\u00e4hrend es keinen Zweifel daran gibt, dass die Cyber-Bedrohungen weiter zunehmen und sich weiterentwickeln werden, setzen Analysten darauf, dass die Ma\u00dfnahmen der Verteidiger reifen.<\/p>\n\n\n\n<p>\u201eDie Bedrohungsszenarien, die wir seit Jahren diskutiert haben \u2013 und auch die, die wir nicht diskutiert haben \u2013 sind real geworden. Gleichzeitig haben sich die IT- und OT-Organisationen weiter zusammengeschlossen und sind st\u00e4rker geworden. Das Gleiche gilt f\u00fcr ihre Sichtweise und ihren Ansatz zur Cybersicherheit. Heutzutage ist die Cybersicherheit in der Industrie und bei kritischen Infrastrukturen eine Top-Priorit\u00e4t, die in immer mehr F\u00e4llen f\u00fcr den Erfolg notwendige Ressourcen fordert und erh\u00e4lt\u201c, argumentiert Edgard Capdevielle, CEO von Nozomi Networks. <\/p>\n\n\n\n<p>Eine weitere Nozomi-Studie ergab, <a href=\"https:\/\/info.nozominetworks.com\/en\/sans-2021-survey-ot-ics-cybersecurity-lp\" target=\"_blank\" rel=\"noreferrer noopener\">dass die meisten Unternehmen endlich die notwendigen Schritte unternehmen, um ihre S<\/a>icherheitsvorkehrungen zu verbessern, indem sie ihre \u00dcberwachungs- und Bedrohungserkennungsf\u00e4higkeiten steigern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-worauf-mussen-die-ics-betreiber-achten\">Worauf m\u00fcssen die ICS-Betreiber achten?<\/h2>\n\n\n\n<p>Die meisten Unternehmen verf\u00fcgen \u00fcber \u00dcberwachungsprogramme. Diese betrachten allerdings immer noch haupts\u00e4chlich die IT-Aspekte ihrer OT-Umgebungen. Hinzu kommt, dass sie ihre IT-Sicherheits- und OT-Telemetrie sowie Prozessdaten miteinander in Beziehung setzen m\u00fcssen, um die potenziellen Auswirkungen auf Sicherheit und Betrieb wirklich zu verstehen. Dar\u00fcber hinaus ist es notwendig, sich auf die Grundlagen zu konzentrieren. Viele Teilnehmer an dieser Studie hatten kein formelles Programm zur Identifizierung und Inventarisierung von Verm\u00f6genswerten. Ohne diesen grundlegenden Schritt k\u00f6nnen andere Sicherheitsinvestitionen ung\u00fcltig sein, falsch eingesetzt werden, \u00fcber oder unter dem tats\u00e4chlichen Bedarf liegen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den letzten Jahren haben sich IoT-Ger\u00e4te zu einem g\u00e4ngigen Zugangspunkt f\u00fcr das gesamte Netzwerk entwickelt und werden im Vergleich zu weit verbreiteten IT-Plattformen und Betriebssystemen oft \u00fcbersehen. Denn h\u00e4ufig laufen auf IoT-Ger\u00e4ten vereinfachte Betriebssysteme, bei denen aus Energie- und Kostengr\u00fcnden Sicherheitsfunktionen entfernt wurden. W\u00e4hrend sich OT-Systeme wie SCADA- und ICS-Ger\u00e4te auf L\u00fccken zwischen Wi-Fi,&#8230;<\/p>\n","protected":false},"featured_media":3701,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-3724","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3724","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3724"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3701"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3724"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3724"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3724"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3724"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3724"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}