{"id":9893,"date":"2023-02-24T08:33:30","date_gmt":"2023-02-24T08:33:30","guid":{"rendered":"https:\/\/network-king.net\/ransomware-angriffe-auf-industrie-2022-fast-verdoppelt\/"},"modified":"2023-02-24T08:36:16","modified_gmt":"2023-02-24T08:36:16","slug":"ransomware-angriffe-auf-industrie-2022-fast-verdoppelt","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/ransomware-angriffe-auf-industrie-2022-fast-verdoppelt\/","title":{"rendered":"Ransomware: Angriffe auf Industrie 2022 fast verdoppelt"},"content":{"rendered":"\n<p>Die Zahl der Ransomware-Angriffe auf industrielle Infrastrukturen hat sich im Jahr 2022 fast verdoppelt. Damit gehen mehr Risiken f\u00fcr Netzwerke der Betriebstechnik (OT) einher \u2013 betroffen sind insbesondere solche mit schwacher Segmentierung. Im vergangenen Jahr wurde diese Art der Cyber-Bedrohung durch ein neues modulares Malware-Kit namens Pipedream immer ausgefeilter. Die Chernovite-Gruppe hat das Kit entwickelt. Die Angriffe nehmen dabei oft Ger\u00e4te zur Steuerung der Infrastruktur ins Visier: Stromnetze, \u00d6l- und Gaspipelines sind ebenso betroffen wie Wassersysteme und Fabriken. Letztlich bedroht die Ransomware also ganze Lieferketten. <\/p>\n\n\n\n<p>Die vom Cybersicherheitsunternehmen <a href=\"https:\/\/hub.dragos.com\/hubfs\/312-Year-in-Review\/2022\/Dragos_Year-In-Review-Report-2022.pdf?hsLang=en\" target=\"_blank\" rel=\"noreferrer noopener\">Dragos<\/a> verfolgten Ransomware-Angriffe auf industrielle Betriebe verzeichneten im Jahr 2022 einen Anstieg um 87 % gegen\u00fcber dem Vorjahr. Seit 2020 haben die Forscher Gruppierungen verfolgt, die versuchen, in OT\/ICS (Industrial Control System)-Netzwerke einzudringen. Im vergangenen Jahr wurden 35 % mehr Ransomware-Gruppen identifiziert, die auf OT\/ICS-Umgebungen abzielten.<\/p>\n\n\n\n<p>F\u00fcr die H\u00e4ufung der Angriffe gegen Industrieunternehmen gibt es mehrere Gr\u00fcnde \u2013 darunter geopolitische Spannungen, die Einf\u00fchrung von Lockbit Builder und das anhaltende Wachstum von Ransomware-as-a-Service (RaaS).<\/p>\n\n\n\n<p>Dar\u00fcber hinaus ist die Zahl der Schwachstellen im Jahr 2022 um 27 % gestiegen, wenn auch mit einer geringeren Wachstumsrate und Verbesserungen bei den Fehlerraten und Risikobewertungen. W\u00e4hrend der g\u00e4ngige IT-Ansatz zur Schwachstellenminderung auf der Installation von Patches basiert, erfordert die OT-Welt oft System- und Anlagenabschaltungen. Um das Risiko zu mindern und gleichzeitig die Produktion aufrechtzuerhalten, sind alternative L\u00f6sungen essenziell. Das gestaltet die derzeitige Situation als \u00e4u\u00dferst herausfordernd.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/dragosransomware.jpg\" alt=\"Zentrale Ergebnisse zu Ransomware-Angriffen\" class=\"wp-image-9844\" width=\"745\" height=\"237\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/dragosransomware.jpg 1490w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/dragosransomware-300x95.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/dragosransomware-1024x326.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/dragosransomware-768x244.jpg 768w\" sizes=\"(max-width: 745px) 100vw, 745px\" \/><figcaption class=\"wp-element-caption\">Quelle: Dragos<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Im Jahr 2022 verfolgte Dragos 20 cyberkriminelle Kollektive und entdeckte dabei zwei neue: Chernovite und Bentonite. Chernovite entwickelte die Pipedream-Malware, die siebte und neueste, die auf ICS abzielt. Pipedream ist die erste wiederverwendbare Multisektor-Bedrohung, die native industrielle Protokollfunktionen und eine Vielzahl von Ger\u00e4ten angreift. Den Untersuchungen zufolge nutzt die Malware bekannte und erfolgreiche Techniken, die bereits von ICS-Cyberangriffen bekannt sind.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Pipedream.jpg\" alt=\"Hardfacts zum Malware-Kit Pipedream im \u00dcberblick \" class=\"wp-image-9848\" width=\"485\" height=\"442\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Pipedream.jpg 970w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Pipedream-300x273.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Pipedream-768x700.jpg 768w\" sizes=\"(max-width: 485px) 100vw, 485px\" \/><figcaption class=\"wp-element-caption\">Quelle: Dragos<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Die Experten von Dragos sind der Meinung, dass auch andere nachweisbare Bedrohungen in Zukunft dank steigender Innovativit\u00e4t und Zerst\u00f6rungskraft zunehmen werden. Daher ist es nicht unwahrscheinlich, dass industrielle Betriebe im Jahr 2023 weiterhin von Ransomware-Angriffen beeintr\u00e4chtigen sind. Das geht auf mehrere Gr\u00fcnde zur\u00fcck: Nicht nur weil Ransomware gegenl\u00e4ufige OT-Prozesse integriert, sondern auch weil Netzwerke die Verbreitung von Schadsoftware \u00fcber OT-Umgebungen weiter erleichtern. Auch Betreiber selbst stellen ein Sicherheits- und Produktivit\u00e4tsrisiko dar \u2013 indem sie OT-Umgebungen aus Pr\u00e4ventionsgr\u00fcnden komplett herunterfahren, um m\u00f6gliche Ransomware in ihrer Ausbreitung zu behindern. Generell vermutet man, dass Cyberangriffe vor allem dort zunehmen, wo Industriebetriebe stark mit ihren Kunden vernetzt und daher einfache und somit sehr attraktive Angriffsziele sind.<\/p>\n\n\n\n<p>Das Whitepaper des SANS Institute \u201e<a href=\"https:\/\/www.sans.org\/white-papers\/five-ics-cybersecurity-critical-controls\/\" target=\"_blank\" rel=\"noreferrer noopener\">The Five Critical Controls for ICS\/OT<\/a>\u201c legt Betreibern f\u00fcnf Pr\u00e4ventionsma\u00dfnahmen nahe, um sich vor Angriffen zu sch\u00fctzen:<\/p>\n\n\n\n<p><strong>1. ICS Incident Response Plan<\/strong> \u2013 Pl\u00e4ne f\u00fcr die Reaktion auf OT-Vorf\u00e4lle sollten sich von denen f\u00fcr IT unterscheiden. Schlie\u00dflich beinhalten sie Ger\u00e4tetypen, Kommunikationsprotokolle sowie Vorgehensweisen, Techniken und Verfahren (TTPs), speziell f\u00fcr Bedrohungsgruppen im industriellen Umfeld. Dies erfordert spezielle Werkzeuge, Sprachen und Kontaktpunkte.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>2. Verteidigungsf\u00e4hige Architektur<\/strong> \u2013 OT-Sicherheitsstrategien beginnen in der Regel mit der Abschottung der Umgebung, der Beseitigung unn\u00f6tiger Zugangspunkte zu OT-Netzwerken, der Aufrechterhaltung strenger Richtlinienkontrolle an den IT\/OT-Schnittstellen und der Entsch\u00e4rfung hochriskanter Schwachstellen. Eine verteidigungsf\u00e4hige Architektur ist jedoch mehr als das. Sie muss auch die beteiligten Personen und Prozesse unterst\u00fctzen und die Sichtbarkeit sowie \u00dcberwachung der OT-Umgebung verbessern.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>3. Sichtbarkeit und \u00dcberwachung<\/strong> \u2013 Man kann nur das sch\u00fctzen, was man auch im Blick hat. Eine erfolgreiche OT-Sicherheitsstrategie muss daher ein Inventar der Anlagen f\u00fchren, Schwachstellen aufzeigen, entsprechende Pl\u00e4ne zur Schadensbegrenzung entwickeln und den Netzwerkverkehr aktiv auf potenzielle Bedrohungen \u00fcberwachen. Mit den \u2013 im Rahmen des Monitorings \u2013 erkannten Bedrohungen k\u00f6nnen komplexe Netzwerke erweitert und automatisiert werden. Abwehrsysteme sollten sich auf die im Reaktionsplan identifizierten Verhaltensweisen konzentrieren. So ist es m\u00f6glich, \u00fcberm\u00e4\u00dfiges Rauschen zu vermeiden und sich auf die wichtigsten Risiken zu konzentrieren. Dar\u00fcber hinaus kann die \u00dcberwachung auch dazu beitragen, Schwachstellen zu erkennen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>4. Sicherer Fernzugriff<\/strong> \u2013 Ein sicherer Fernzugriff ist in OT-Umgebungen von entscheidender Bedeutung. Die Multifaktor-Authentifizierung (MFA) ist eine klassische Art von IT-Kontrolle, die in OT-Umgebungen angemessen angewendet werden kann. Wo dies nicht m\u00f6glich ist, bieten sich alternativ <em>Jumphosts<\/em> mit gezielter \u00dcberwachung an. Sie sollten auf Verbindungen innerhalb und au\u00dferhalb von OT-Netzen und nicht auf Verbindungen innerhalb der Netze angewendet werden.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>5. Risikobasiertes Schwachstellenmanagement<\/strong> \u2013 Die Kenntnis von Schwachstellen und ein Plan zu ihrer Bew\u00e4ltigung sind f\u00fcr eine verteidigungsf\u00e4hige Architektur unerl\u00e4sslich. Ein effektives Schwachstellenmanagement-Tool im OT-Bereich erfordert neben einem Bewusstsein f\u00fcr die wichtigsten Sicherheitsl\u00fccken auch korrekte Informationen und Risikobewertungen sowie Strategien zur Risikominderung. Diese Strategien sollten Gef\u00e4hrdungen effektiv minimieren und so den Betrieb aufrechterhalten.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus hob Dragos die Schl\u00fcsselrolle der ICS-Anbieter hervor. Sie k\u00f6nnen auf zwei wichtige Arten helfen, um OT-Netzwerke vor Pipedream oder anderen Arten von Malware zu sch\u00fctzen: Einerseits sollten sie die Programme f\u00fcr das Schwachstellen- und Risikomanagement in Bezug auf den Software-Stack ihrer Produkte transparenter gestalten. Andererseits sind sie dazu aufgerufen, eine Software-Bill-of-Materials-Liste (SBOM) als Teil des Entwicklungszyklus einzuf\u00fchren.<\/p>\n\n\n\n<p>Zuletzt bleibt hervorzuheben: Kein Branchenakteur, Anbieter von Sicherheitsl\u00f6sungen oder ICS-Anbieter wird in der Lage sein, Ransomware-Angriffe alleine abzuwehren. Eine \u00fcbergreifende Zusammenarbeit ist essenziell, um gemeinsam gegen solche Angriffe nachhaltig vorzugehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Zahl der Ransomware-Angriffe auf industrielle Infrastrukturen hat sich im Jahr 2022 fast verdoppelt. Damit gehen mehr Risiken f\u00fcr Netzwerke der Betriebstechnik (OT) einher \u2013 betroffen sind insbesondere solche mit schwacher Segmentierung. Im vergangenen Jahr wurde diese Art der Cyber-Bedrohung durch ein neues modulares Malware-Kit namens Pipedream immer ausgefeilter. Die Chernovite-Gruppe hat das Kit entwickelt&#8230;.<\/p>\n","protected":false},"featured_media":9854,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[239],"tags":[],"company":[],"topic":[],"class_list":["post-9893","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-resourcen-monitoring"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/9893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=9893"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/9854"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=9893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=9893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=9893"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=9893"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=9893"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=9893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}