BND: LNG-Terminals mögliche Ziele von Cyberangriffen

LNG-Terminals mögliche Ziele von Cyberangriffen

Beitrag teilen

Der BND warnt vor Cyberangriffen auf deutsche LNG-(Flüssigerdgas)-Terminals. Die Bedrohung kritischer Infrastrukturen ist so groß wie nie. Der Krieg im Cyberspace internationalisiere sich weit über die eigentlichen Krisenregionen hinaus.

Vor wenigen Tagen warnte der Präsident des BND (Bundesnachrichtendienstes), Bruno Kahl, vor Cyberattacken auf die neuen LNG-Terminals (verflüssigtes Erdgas) in Deutschland. Seit dem russischen Angriff auf die Ukraine sei deutlich geworden, dass sich der Krieg im Cyberspace internationalisiere und über die eigentliche Krisenregion hinaus Spuren hinterlasse. Deutschland setzt unter anderem auf LNG als Alternative zu russischen Gaslieferungen und baut dafür zügig eine eigene Infrastruktur auf.

Bedrohungen gehen von China und Russland aus

Als größte Quelle für Cyberbedrohungen für Deutschland sieht Kahl nach wie vor Russland und China. Staatliche Akteure beider Länder sind intensiv im Cyberspace aktiv, um Politik, Verwaltung, Wirtschaft, Forschung und auch die Gesellschaft in Deutschland zu schädigen. Ebenso sind Angriffe von deutlich kleineren Staaten zu beobachten.

„Die Identifizierung von Flüssigerdgas-Terminals (LNG) als mögliches Angriffsziel, wie vom Präsidenten des Bundesnachrichtendienstes (BND) erklärt, zeigt das nationale Risiko von Cyberangriffen”, so Bernard Montel, EMEA Technical Director und Security Strategist bei IT-Sicherheitsanbieter Tenable. „Im Falle eines erfolgreichen Angriffs besteht die offensichtliche Gefahr einer Unterbrechung des Dienstes selbst, da die Angreifer darauf abzielen, die OT-Infrastruktur, die die Funktionalität der Leitungen unterstützt, auszuschalten, wie es bei dem Angriff auf Colonial Pipeline in den USA der Fall war

Cyberangriffe auf industrielle Ziele sind nicht neu

Außerdem besteht die Gefahr, dass Cyberkriminelle auf Produktionsdaten zugreifen, was sich ebenfalls auf die Quantität und Qualität der Gasumwandlung auswirken könnte, wie bei dem Angriff auf eine Wasseraufbereitungsanlage ebenfalls in den USA. Ein Datenleck oder sogar eine Zerstörung (Wiping-Angriff) könnte die Fähigkeit des Unternehmens, sich zu erholen, erheblich oder sogar für immer beeinträchtigen.

Obwohl die Bedrohung kritischer Infrastrukturen noch nie so groß war und die Gefahr von Schäden für die Bürger noch größer ist, handelt es sich nicht um ein neues Schlachtfeld. Angriffe auf industrielle Ziele sind in Europa seit vielen Jahren bekannt, darunter der deutsche multinationale Maschinenbau- und Stahlproduktionskonzern ThyssenKrupp AG, der Anbieter von Sicherheits- und Mobilitätslösungen Rheinmetall, die Kupferhütte Aurubis, die drei Windenergieunternehmen Enercon, Nordex und Deutsche Windtechnik sowie viele andere.

Angriffspfade überwachen, um Risiken zu minimieren

Um das Risiko zu mindern, müssen Unternehmen zunächst ihre Angriffsfläche aus der IT- und Cyber-Perspektive erfassen und bewerten. Dazu gehört die Bewertung der zugrundeliegenden technischen Infrastruktur, um die Gefährdung zu ermitteln und Angriffspunkte zu identifizieren. Dies mag angesichts der Vielzahl von IT-Systemen, aber auch der voneinander abhängigen OT-Systeme als eine kolossale Aufgabe erscheinen. Sicherheitsteams müssen ihre Infrastruktur ganzheitlich abbilden, um ein vollständiges Bild davon zu erhalten, welche Systeme die gesamten LNG-Terminals unterstützen. Mit einer vollständigen und täglich aktualisierten Karte, die wir als ‚Angriffspfade‘ bezeichnen, können Cybersicherheitsmanager ihre IT- und OT-Ressourcen überwachen sowie effizient und effektiv alle potenziellen Schwachstellen identifizieren, die von Angreifern ausgenutzt werden könnten.“

Kritische Infrastruktursysteme werden komplexer

„In Zeiten intensiver geopolitischer Spannungen und Konflikte werden Nationalstaaten ihre defensiven und offensiven Aktionen im Cyberspace weiter eskalieren. Ziel ist es, kritische Ressourcen ihrer Gegner zu beeinträchtigen und zu stören sowie gleichzeitig ihre eigenen Ressourcen, Infrastrukturen und Systeme zu verteidigen”, ergänzt ergänzt Sascha Spangenberg, Cybersicherheitsexperte bei Lookout. „Da ein großer Teil unseres Lebens heute auf der Digitalisierung beruht, hat sich der Umfang dessen, was als „kritische Infrastruktur“ für unser Leben gilt, massiv erweitert.

Kritische Infrastruktursysteme für Stromerzeugung und -verteilung, Wasseraufbereitung, Abwasserentsorgung und andere Bereiche werden immer komplexer, um sie intelligenter steuern zu können. Noch vor wenigen Jahrzehnten wurden Stromnetze und andere kritische Infrastrukturen isoliert betrieben mittels OT-Systemen. Heute sind OT- und IT-Umgebungen viel stärker miteinander vernetzt, was sie anfälliger macht für Cyberangriffe. Die Energiebranche rückt dabei immer mehr in den Fokus der Angreifer, darunter Cyberkriminelle, die auf schnelles Geld aus sind, als auch nationalstaatliche Akteure, die mit digitalen Mitteln Krieg führen.

NIS2-Richtlinie bezieht mobile Geräte ein

Die von der Europäischen Union eingeführte NIS2-Richtlinie zielt darauf ab, die Sicherheit und Widerstandsfähigkeit kritischer Infrastrukturen und digitaler Dienste zu stärken. Ursprünglich für Netzwerk- und Informationssysteme konzipiert, wurde die Richtlinie auf mobile Geräte ausgeweitet, um deren Bedeutung in der heutigen digitalen Landschaft zu berücksichtigen. NIS2 legt Anforderungen für die Meldung von Vorfällen, Sicherheitsmaßnahmen, das Risikomanagement und die Zusammenarbeit fest und fordert Infrastrukturbetreiber dazu auf, Nutzer und ihre Daten vor potenziellen Cyberbedrohungen zu schützen. Die Richtlinie führt mehrere Anforderungen für die Sicherheit mobiler Geräte ein, darunter erhöhte Sicherheit, verbesserte Reaktion auf Vorfälle, verbessertes Risikobewusstsein und verstärkte Zusammenarbeit.

Sicherheitsmaßnahmen für Mobilgeräte sind wesentlich

Die zunehmende Nutzung von Mobilgeräten für den Zugriff auf kritische Infrastrukturen zieht zugleich die Aufmerksamkeit von Cyberkriminellen auf sich, die versuchen, Schwachstellen auszunutzen und sich Zugang zu sensiblen Daten zu verschaffen. Als Reaktion darauf empfiehlt die NIS2 unter anderem MTD-Lösungen (Mobile Threat Defense) zur Abwehr mobiler Bedrohungen als wichtige Werkzeuge für den Schutz mobiler Geräte und sensibler Informationen.

MTD-Lösungen sind ein wesentlicher Bestandteil der NIS2-Richtlinie, da sie fortschrittlichen Schutz vor mobilitätsspezifischen Bedrohungen bieten. Sie sind darauf ausgelegt, Risiken zu erkennen und zu mindern, die von verschiedenen mobilen Bedrohungen ausgehen, darunter Malware, Phishing-Angriffe, Netzwerk-Spoofing und Schwachstellen in Geräten. Diese Lösungen kombinieren in der Regel mehrere Sicherheitstechniken, wie Echtzeit-Bedrohungsdaten, Verhaltensanalysen und maschinelles Lernen, um aufkommende Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren.“

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

NIS2-Direktive: 6 Tipps zur Umsetzung in Unternehmen

Die EU-NIS2-Direktive verpflichtet bald viele Unternehmen dazu, höhere Cybersicherheitsstandards zu erfüllen - im Oktober 2024 soll das Gesetz schon fertig ➡ Weiterlesen

Cybersecurity: Mangelnde Abstimmung zwischen CEOs und CISOs

87 Prozent der befragten CISOs gaben im Dynatrace CISO-Report 2024 an, dass CEOs für Anwendersicherheit blind seien. 70 Prozent der ➡ Weiterlesen

Cyberversicherungen: Was hilft gegen steigende Kosten?

Cyberversicherungen sichern Unternehmen finanziell bei Cyberangriffen ab. Mit der Zunahme der Bedrohungslage erhöhen die Versicherungen die Kosten für Jahresprämien. Unternehmen, ➡ Weiterlesen

IT-Sicherheit: Mangelnde Kenntnisse in deutschen Unternehmen

Rund 25 Prozent aller Geschäftsleitungen wissen zu wenig über IT-Sicherheit und 42 Prozent der Arbeitnehmenden informieren sich nicht regelmäßig über ➡ Weiterlesen

Unternehmen entdecken Cyberangreifer schneller

Cyberangreifer nutzen bevorzugt Zero-Day-Schwachstellen aus, so der M-Trends Report 2024. Die durchschnittliche Verweildauer bis zu ihrer Entdeckung ist aber deutlich ➡ Weiterlesen

Überwachung dank Abschnitt 702

Das in den USA verabschiedete Gesetz zur Wiederzulassung von Abschnitt 702 bewirkt eine erhebliche Ausweitung der inländischen Überwachung, die die ➡ Weiterlesen

Phishing-Angriffe: Weltweite Zunahme um 60 Prozent

2023 war die Finanzbranche am häufigsten von Phishing-Angriffen betroffen. Kriminelle nutzen für Voice-Phishing (Vishing) und Deepfake-Phishing zunehmend generative KI um ➡ Weiterlesen

Ransomware: der Hauptbedrohungstrend 2023

Im Jahr 2023 wurde die Bedrohungslandschaft von Big-Game-Ransomware und Zero-Day-Ransomware geprägt. Auch Mac-Systeme geraten zunehmend ins Visier der Angreifer, so ➡ Weiterlesen