Angriffe auf Öl- und Gasindustrie

Öl und Gasindustrie Komplex
Anzeige

Beitrag teilen

Die Angriffe auf kritische Infrastrukturen steigen an, besonders bei Gebäudeautomatisierung, sowie Öl- und Gasindustrie. Es gibt weiterhin gefährliche Trends in der ersten Jahreshälfte: zielgerichtete Attacken und Ransomware. Besonders Würmer dienen als Angriffsvektor in die Öl- und Gasindustrie.

In den ersten sechs Monaten des Jahres 2020 ist der Prozentsatz der attackierten Systeme innerhalb der Öl- und Gasindustrie sowie in der Gebäudeautomatisierung im Vergleich zum zweiten Halbjahr 2019 angestiegen, wie eine aktuelle Kaspersky-Untersuchung zeigt. Auch wenn Angriffe auf industrielle Kontrollsysteme (ICS, Industrial Control System) anderer Branchen leicht rückläufig sind, machen die Kaspersky-Experten einen gefährlichen Trend aus: Cyberkriminellen setzen weniger auf großangelegte Massenangriffe, sondern vermehrt auf zielgerichtete Attacken. Zudem gab es insbesondere im Gesundheitssektor im Untersuchungszeitraum mehr Ransomware-Angriffe auf ICS-Systeme.

Anzeige

Hinter Attacken steht oft auch Cyberspionage

Angriffe auf Industrieunternehmen sind gefährlich, da dadurch sowohl Produktionsunterbrechungen als auch finanzielle Verluste drohen können. Dabei werden die Angriffe immer zielgerichteter und von hoch spezialisierten Angreifern mit umfangreichen Ressourcen durchgeführt, die nicht nur finanzielle Gewinne, sondern auch Cyberspionage zum Ziel haben.

In der ersten Jahreshälfte 2020 wurden der Bereich Gebäudeautomatisierung sowie Öl- und Gas-Industrie am häufigsten angegriffen. Cyberattacken gegen letztere können angesichts der massiven finanziellen Verluste, die durch die aktuelle Pandemie bereits entstanden sind, Unternehmen besonders schaden. Der Anteil der ICS-Computer, auf denen bösartige Objekte blockiert wurden, stieg

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

  • von 38 Prozent im zweiten Halbjahr 2019 auf 39,9 Prozent im ersten Halbjahr 2020 in der Gebäudeautomatisierungsindustrie
  • und von 36,3 auf 37,8 Prozent in der Öl- und Gasindustrie.

Gebäudeautomation im Visier der Angreifer

Gebäudeautomationssysteme sind dabei im Allgemeinen häufiger Angriffen ausgesetzt, weil sie häufiger mit Unternehmensnetzwerken und dem Internet allgemein verbunden sind als zum Beispiel ein ICS-Computer in der Öl- und Gasindustrie. Zudem werden diese Systeme nicht immer vom unternehmensinternen Informationssicherheitsteam, sondern von Auftragnehmern verwaltet – was sie zu einem leichteren Ziel macht.

Der Anstieg der Angriffe auf ICS-Computer der Öl- und Gasindustrie lässt sich auf die Entwicklung einer Vielzahl von Würmern in den Script-Sprachen Python und PowerShell zurückführen. Bei diesen Würmern handelt es sich um schädliche Programme, die sich auf dem infizierten Gerät selbst replizieren. Sie sind in der Lage, unter Verwendung verschiedener Versionen des Mimikatz-Programms [2] Authentifizierungsnachweise aus dem Speicher von Systemprozessen zu sammeln.

Trends: zielgerichtete Angriffe und mehr Ransomware-Attacken gegen ICS

Der Anstieg von Angriffen in der Öl- und Gasindustrie sowie in der Gebäudeautomatisierung war die Ausnahme in der ersten Hälfte 2020: so ging der Anteil der angegriffenen Systeme in den meisten anderen Branchen leicht zurück [3]. Allerdings zeichnet sich ein gefährlicher Trend ab: Die Angreifer verlagerten wohl ihren Schwerpunkt von Massenangriffen auf zielgerichtete und komplexere Bedrohungen wie Backdoors (gefährliche Trojaner, die die Fernsteuerung über das infizierte Gerät erlangen), Spyware (schädliche Programme zum Datendiebstahl) oder Ransomware (die Daten und Systeme verschlüsselt). Dabei gab es deutlich mehr Arten von Backdoors und Spyware auf der .NET-Plattform, die auf ICS-Computern erkannt und blockiert wurden. Der prozentuale Anteil von ICS-Computern, die von Lösegeldforderungen aufgrund von Ransomware betroffen waren, stieg im ersten Halbjahr 2020 im Vergleich zum zweiten Halbjahr 2019 in allen Branchen leicht an, wobei eine Reihe von Angriffen gegen medizinische Einrichtungen und Industrieunternehmen beobachtet wurde.

Viele Unternehmen sind gezwungen remote zu arbeiten

“Der Anteil der ICS-Computer, die angegriffen werden, ist in den meisten Branchen rückläufig”, erklärt Evgeny Goncharov, Sicherheitsexperte bei Kaspersky. “Es gibt jedoch nach wie vor Bedrohungen, mit denen man sich auseinandersetzen muss. Je zielgerichteter und raffinierter die Angriffe sind, desto größer ist ihr Potenzial, erheblichen Schaden anzurichten – auch wenn sie weniger häufig vorkommen. Hinzu kommt, dass viele Unternehmen gezwungen sind, remote zu arbeiten und sich von zu Hause aus in die Unternehmenssysteme einzuloggen, wodurch industrielle Kontrollsysteme verstärkt Cyberbedrohungen ausgesetzt sind. Da weniger Personal vor Ort ist, stehen weniger Mitarbeiter zur Verfügung, um auf einen Angriff zu reagieren und ihm entgegenzutreten, was bedeutet, dass die Folgen weitaus verheerender sein können. Angesichts der Tatsache, dass die Öl- und Gas- sowie Gebäudeautomatisierungsinfrastrukturen ein beliebtes Ziel von Angreifern zu sein scheinen, ist es entscheidend, dass diese Systemeigentümer und -betreiber zusätzliche Sicherheitsvorkehrungen treffen”.

Kaspersky-Empfehlungen zum Schutz vor Bedrohungen gegen kritische Infrastrukturen

  • Regelmäßig Betriebssystemen und Anwendungssoftware aktualisieren, die Teil des industriellen Netzwerks des Unternehmens sind. Fixes und Patches für die ICS-Netzwerkausrüstung sollten installiert werden, sobald sie verfügbar sind.
  • Regelmäßige Sicherheitsaudits von OT-Systemen durchführen, um mögliche Schwachstellen zu identifizieren und zu beseitigen.
  • Einsatz von dedizierten ICS-Lösungen zur Überwachung, Analyse und Erkennung des Netzwerkverkehrs für einen besseren Schutz vor Angriffen, die den technologischen Prozess und die wichtigsten Vermögenswerte des Unternehmens potenziell gefährden.
  • Spezielle ICS-Sicherheitstraining für IT-Sicherheitsteams und OT-Ingenieure anbieten, um die Reaktion auf neue und fortgeschrittene Angriffstechniken zu verbessern.
  • Das Sicherheitsteam, das für den Schutz industrieller Steuerungssysteme zuständig ist, sollte stets Zugang zu aktuellen Informationen über Bedrohungen haben. Der ICS Threat Intelligence Reporting Service [4] von Kaspersky bietet Einblick in aktuelle Bedrohungen und Angriffsvektoren sowie in die am stärksten gefährdeten Elemente in OT- und industriellen Kontrollsystemen und wie man sie eindämmen kann.
  • Sicherheitslösungen für OT-Endpoints und Netzwerke wie Kaspersky Industrial Cybersecurity [5] verwenden, um umfassenden Schutz für alle branchenrelevanten Systeme zu gewährleisten.
  • Zusätzlich sollte auch die IT-Infrastruktur geschützt werden. Kaspersky Integrated Endpoint Security [6] schützt die Endgeräte des Unternehmens und ermöglicht die automatische Erkennung und Reaktion auf Bedrohungen.

Weitere Ergebnisse des Kaspersky ICS CERT Report für das erste Halbjahr 2020 sind auch online verfügbar.

Mehr dazu bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Studie: Firmendaten im Darknet – 60 Prozent betroffen

Wie eine aktuelle Studie von 26.000 Unternehmen und 80 Branchen zeigt, stehen im Darknet durch Datenlecks viele deutsche Firmendaten zum ➡ Weiterlesen

Angriffe auf die Lieferkette

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in ➡ Weiterlesen

Entwicklung 2022: Cyberkriminalität, Kriege, Ransomware

In seinem Bericht "2023 State of Malware" stellt Security-Experte Malwarebytes die Entwicklungen des Jahres 2022 zusammen: Geopolitische Cyberkriminalität, Ransomware und ➡ Weiterlesen

Top Malware im Q1-2023: Qbot, Formbook, Emotet

Der Global Threat Index für das Frühjahr 2023 von Check Point zeigt, dass die Malwares Qbot, Formbook und Emotet am ➡ Weiterlesen

Mobile Security Report: 2 neue Malware-Apps pro Minute 

Smartphone-Besitzer mit Android sind einem hohen Cyberrisiko ausgesetzt. Mobile Security: Die Angriffe werden zwar weniger, sind aber deutlich besser ausgeführt. ➡ Weiterlesen

Plus 8 Prozent: Mehr Geld für IT-Sicherheit in Unternehmen

Kleine und mittelständische sowie Großunternehmen in Deutschland haben beschlossen, in den kommenden drei Jahren einen größeren Teil ihres IT-Budgets in ➡ Weiterlesen

70 Prozent der XIoT-Schwachstellen kritisch oder hoch

Der neue State of XIoT Security Report: 2H 2022 zeigt, dass 71 Prozent der Schwachstellen mit dem CVSS v3-Score „kritisch“ (9,0-10) ➡ Weiterlesen

2022: DDoS-Angriffe stiegen an und steigen weiter 

Wie eine Analyse der Daten aus 2022 zeigt, stiegen bösartige DDoS-Angriffe um 150%.Radware hat seinen Global Threat Analysis Report 2022 ➡ Weiterlesen