Angriffe auf Öl- und Gasindustrie

Öl und Gasindustrie Komplex

Beitrag teilen

Die Angriffe auf kritische Infrastrukturen steigen an, besonders bei Gebäudeautomatisierung, sowie Öl- und Gasindustrie. Es gibt weiterhin gefährliche Trends in der ersten Jahreshälfte: zielgerichtete Attacken und Ransomware. Besonders Würmer dienen als Angriffsvektor in die Öl- und Gasindustrie.

In den ersten sechs Monaten des Jahres 2020 ist der Prozentsatz der attackierten Systeme innerhalb der Öl- und Gasindustrie sowie in der Gebäudeautomatisierung im Vergleich zum zweiten Halbjahr 2019 angestiegen, wie eine aktuelle Kaspersky-Untersuchung zeigt. Auch wenn Angriffe auf industrielle Kontrollsysteme (ICS, Industrial Control System) anderer Branchen leicht rückläufig sind, machen die Kaspersky-Experten einen gefährlichen Trend aus: Cyberkriminellen setzen weniger auf großangelegte Massenangriffe, sondern vermehrt auf zielgerichtete Attacken. Zudem gab es insbesondere im Gesundheitssektor im Untersuchungszeitraum mehr Ransomware-Angriffe auf ICS-Systeme.

Anzeige

Hinter Attacken steht oft auch Cyberspionage

Angriffe auf Industrieunternehmen sind gefährlich, da dadurch sowohl Produktionsunterbrechungen als auch finanzielle Verluste drohen können. Dabei werden die Angriffe immer zielgerichteter und von hoch spezialisierten Angreifern mit umfangreichen Ressourcen durchgeführt, die nicht nur finanzielle Gewinne, sondern auch Cyberspionage zum Ziel haben.

In der ersten Jahreshälfte 2020 wurden der Bereich Gebäudeautomatisierung sowie Öl- und Gas-Industrie am häufigsten angegriffen. Cyberattacken gegen letztere können angesichts der massiven finanziellen Verluste, die durch die aktuelle Pandemie bereits entstanden sind, Unternehmen besonders schaden. Der Anteil der ICS-Computer, auf denen bösartige Objekte blockiert wurden, stieg

  • von 38 Prozent im zweiten Halbjahr 2019 auf 39,9 Prozent im ersten Halbjahr 2020 in der Gebäudeautomatisierungsindustrie
  • und von 36,3 auf 37,8 Prozent in der Öl- und Gasindustrie.

Gebäudeautomation im Visier der Angreifer

Gebäudeautomationssysteme sind dabei im Allgemeinen häufiger Angriffen ausgesetzt, weil sie häufiger mit Unternehmensnetzwerken und dem Internet allgemein verbunden sind als zum Beispiel ein ICS-Computer in der Öl- und Gasindustrie. Zudem werden diese Systeme nicht immer vom unternehmensinternen Informationssicherheitsteam, sondern von Auftragnehmern verwaltet – was sie zu einem leichteren Ziel macht.

Der Anstieg der Angriffe auf ICS-Computer der Öl- und Gasindustrie lässt sich auf die Entwicklung einer Vielzahl von Würmern in den Script-Sprachen Python und PowerShell zurückführen. Bei diesen Würmern handelt es sich um schädliche Programme, die sich auf dem infizierten Gerät selbst replizieren. Sie sind in der Lage, unter Verwendung verschiedener Versionen des Mimikatz-Programms [2] Authentifizierungsnachweise aus dem Speicher von Systemprozessen zu sammeln.

Trends: zielgerichtete Angriffe und mehr Ransomware-Attacken gegen ICS

Der Anstieg von Angriffen in der Öl- und Gasindustrie sowie in der Gebäudeautomatisierung war die Ausnahme in der ersten Hälfte 2020: so ging der Anteil der angegriffenen Systeme in den meisten anderen Branchen leicht zurück [3]. Allerdings zeichnet sich ein gefährlicher Trend ab: Die Angreifer verlagerten wohl ihren Schwerpunkt von Massenangriffen auf zielgerichtete und komplexere Bedrohungen wie Backdoors (gefährliche Trojaner, die die Fernsteuerung über das infizierte Gerät erlangen), Spyware (schädliche Programme zum Datendiebstahl) oder Ransomware (die Daten und Systeme verschlüsselt). Dabei gab es deutlich mehr Arten von Backdoors und Spyware auf der .NET-Plattform, die auf ICS-Computern erkannt und blockiert wurden. Der prozentuale Anteil von ICS-Computern, die von Lösegeldforderungen aufgrund von Ransomware betroffen waren, stieg im ersten Halbjahr 2020 im Vergleich zum zweiten Halbjahr 2019 in allen Branchen leicht an, wobei eine Reihe von Angriffen gegen medizinische Einrichtungen und Industrieunternehmen beobachtet wurde.

Viele Unternehmen sind gezwungen remote zu arbeiten

„Der Anteil der ICS-Computer, die angegriffen werden, ist in den meisten Branchen rückläufig“, erklärt Evgeny Goncharov, Sicherheitsexperte bei Kaspersky. „Es gibt jedoch nach wie vor Bedrohungen, mit denen man sich auseinandersetzen muss. Je zielgerichteter und raffinierter die Angriffe sind, desto größer ist ihr Potenzial, erheblichen Schaden anzurichten – auch wenn sie weniger häufig vorkommen. Hinzu kommt, dass viele Unternehmen gezwungen sind, remote zu arbeiten und sich von zu Hause aus in die Unternehmenssysteme einzuloggen, wodurch industrielle Kontrollsysteme verstärkt Cyberbedrohungen ausgesetzt sind. Da weniger Personal vor Ort ist, stehen weniger Mitarbeiter zur Verfügung, um auf einen Angriff zu reagieren und ihm entgegenzutreten, was bedeutet, dass die Folgen weitaus verheerender sein können. Angesichts der Tatsache, dass die Öl- und Gas- sowie Gebäudeautomatisierungsinfrastrukturen ein beliebtes Ziel von Angreifern zu sein scheinen, ist es entscheidend, dass diese Systemeigentümer und -betreiber zusätzliche Sicherheitsvorkehrungen treffen“.

Kaspersky-Empfehlungen zum Schutz vor Bedrohungen gegen kritische Infrastrukturen

  • Regelmäßig Betriebssystemen und Anwendungssoftware aktualisieren, die Teil des industriellen Netzwerks des Unternehmens sind. Fixes und Patches für die ICS-Netzwerkausrüstung sollten installiert werden, sobald sie verfügbar sind.
  • Regelmäßige Sicherheitsaudits von OT-Systemen durchführen, um mögliche Schwachstellen zu identifizieren und zu beseitigen.
  • Einsatz von dedizierten ICS-Lösungen zur Überwachung, Analyse und Erkennung des Netzwerkverkehrs für einen besseren Schutz vor Angriffen, die den technologischen Prozess und die wichtigsten Vermögenswerte des Unternehmens potenziell gefährden.
  • Spezielle ICS-Sicherheitstraining für IT-Sicherheitsteams und OT-Ingenieure anbieten, um die Reaktion auf neue und fortgeschrittene Angriffstechniken zu verbessern.
  • Das Sicherheitsteam, das für den Schutz industrieller Steuerungssysteme zuständig ist, sollte stets Zugang zu aktuellen Informationen über Bedrohungen haben. Der ICS Threat Intelligence Reporting Service [4] von Kaspersky bietet Einblick in aktuelle Bedrohungen und Angriffsvektoren sowie in die am stärksten gefährdeten Elemente in OT- und industriellen Kontrollsystemen und wie man sie eindämmen kann.
  • Sicherheitslösungen für OT-Endpoints und Netzwerke wie Kaspersky Industrial Cybersecurity [5] verwenden, um umfassenden Schutz für alle branchenrelevanten Systeme zu gewährleisten.
  • Zusätzlich sollte auch die IT-Infrastruktur geschützt werden. Kaspersky Integrated Endpoint Security [6] schützt die Endgeräte des Unternehmens und ermöglicht die automatische Erkennung und Reaktion auf Bedrohungen.

Weitere Ergebnisse des Kaspersky ICS CERT Report für das erste Halbjahr 2020 sind auch online verfügbar.

Mehr dazu bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen