Cyberangriffe: Industrie am stärksten betroffen

Cyberangriffe: Industrie am stärksten betroffen

Beitrag teilen

Erstmals seit fünf Jahren gibt es mehr Cyberangriffe auf die Fertigungsindustrie. Damit hat sie die Finanz- und Versicherungsbranche bei der Anzahl der gemessenen Attacken überholt. Das zeigt der aktuelle X-Force Threat Intelligence Index 2022 von IBM.

Die meisten Angriffe auf die Produktion laufen über die Ausnutzung von Schwachstellen (47%) und Phishing (40%). Dabei nutzen Cyberkriminelle die wichtige Rolle der Fertigung in den globalen Lieferketten aus, um diese zu stören. Außerdem haben Hersteller eine geringe Toleranz für Ausfallzeiten.

Anzeige

Ransomware nutzt Pandemie aus

Zusätzlich nutzt Ransomware die durch die Pandemie verschärfte Stresssituation aus. Entsprechend bleibt sie die häufigste Angriffsart, auch wenn ihr Anteil am Gesamtvolumen zurückgegangen ist. Dafür sind Unternehmen immer häufiger mit einer gleich dreifachen Erpressung konfrontiert: Ihre Daten werden verschlüsselt und gestohlen, während die Hacker gleichzeitig damit drohen, diese Daten zu veröffentlichen und einen DDoS-Angriff (Distributed Denial of Service) gegen das Opfer zu starten, falls es kein Lösegeld zahlt. Zum Schutz vor diesen Gefahren empfiehlt Wolfgang Huber, Regional Director DACH beim Datenmanagement-Anbieter Cohesity, folgende Maßnahmen:

Sicherheitslücken schneller schließen

Es ist erschreckend, dass heute immer noch knapp die Hälfte aller Angriffe bereits bekannte Schwachstellen ausnutzt. Daher müssen Unternehmen aller Branchen ihre Systeme ständig aktualisieren und sämtliche verfügbaren Patches sofort einspielen. Ordnungsgemäß abgesicherte Systeme, wirksame Kennwortrichtlinien und die Sicherstellung der Compliance sind entscheidende Bausteine einer soliden Security. Dabei sollten Firmen auch das Risiko im Bereich der Anmeldeinformationen mit Hilfe strenger Zugangskontrollen wie Multifaktor-Authentifizierung oder granularer rollenbasierter Zugriffskontrolle eindämmen.

Bestandsaufnahme für Daten

Unternehmen müssen ermitteln, welche Daten sie besitzen, wo sie sich befinden, wie sie klassifiziert sind und wer mit ihnen arbeitet. Nur dann können sie feststellen, ob abweichendes Verhalten gegenüber diesen Datensätzen auftritt, etwa durch Spionage, Ransomware oder Phishing-Opfer. Mit Hilfe von Automatisierung, Machine Learning und KI lässt sich die Umgebung kartieren, um die Speicherorte der wertvollsten Daten zu ermitteln. Auf Basis eines richtlinienbasierten Ansatzes ist dann zu überlegen, wie die Daten geschützt und im Angriffsfall wiederhergestellt werden. Zum Beispiel erkennen ML- und KI-Tools sofort, dass sich Daten am falschen Ort befinden und isolieren diese. So kann eine unmittelbare Reaktion erfolgen, wenn Abweichungen erkannt werden.

Niemandem trauen

Hacker gehen immer mehr zu gezielten Angriffen über, die herkömmliche Security-Tools meist nicht erkennen. Das Zero-Trust-Modell basiert auf dem Prinzip „never trust, always verify“, etwa: vertraue niemandem, überprüfe jeden. Es sollte mit effektiven Lösungen umgesetzt werden, die Datensicherheit und Data Governance vereinen. Dann können Unternehmen feststellen, wer auf Daten zugreift und Verhaltensanomalien nahezu in Echtzeit erkennen. Eine automatisierte Datenklassifizierung mit vordefinierten Richtlinien für Vorschriften wie DSGVO erleichtert die Erfüllung von Compliance- und Governance-Vorgaben. Zudem lassen sich richtliniengetreue Abwehrmaßnahmen über die Integration mit führenden SOAR-Plattformen (Security Orchestration, Automation and Response) auslösen.

Unveränderliche Backups nutzen

Früher verschlüsselten Cyberkriminelle nur Produktionsdaten. Diese ließen sich durch Backups schnell wiederherstellen. Doch heute zerstören oder verschlüsseln sie auch zunehmend die Backup-Daten. Deshalb müssen Unternehmen Datenmanagementlösungen der nächsten Generation einsetzen, die unveränderliche Backup-Snapshots umfassen. Die Unveränderbarkeit stellt sicher, dass kein unbefugter Benutzer oder keine unbefugte Anwendung die „goldene“ Kopie der Sicherung verändern kann. Jeder Versuch, die „goldene“ Kopie zu ändern, führt automatisch zur Erstellung eines Null-Kosten-Klons. Diese Architekturen sollten auch robuste Verschlüsselungsalgorithmen, Löschcodierung und WORM (DataLock) beinhalten.

Sicherheit als Service nutzen

Viele Industrie-Unternehmen sind mit der Einführung aktueller Security-Lösungen überfordert. Doch sie können diese einfach als Service-Angebote nutzen. Dies gilt nicht nur für einen KI/ML-basierten Datensicherheits- und Governance-Service, der sensible Daten sowie anormale Zugriffs- und Nutzungsmuster automatisch erkennt. Es lässt sich auch eine Kopie in einer vom Anbieter verwalteten sicheren Datenisolation speichern. Im Falle eines Ransomware-Angriffs können Unternehmen dann schnell und zuverlässig eine saubere Kopie der Daten am gewünschten Ort wiederherstellen – on-Premises oder in der Cloud.

Mit modernen Datenmanagement-Lösungen können Unternehmen die Produktionsdaten scannen und über KI-gestützte Funktionen ihre allgemeine Sicherheitslage verbessern. Zum Beispiel werden Verantwortliche benachrichtigt, wenn Backup-Datenänderungen oder Zugriffsraten von der Norm abweichen. Denn das könnte auf einen Angriff hinweisen. Zudem lassen sich die Security-Lösungen als Service nutzen. Dann sind Unternehmen auch ohne eigene Infrastruktur optimal geschützt.

Mehr bei Cohesity.com

 


Über Cohesity

Cohesity vereinfacht das Datenmanagement extrem. Die Lösung erleichtert es, Daten zu sichern, zu verwalten und aus ihnen Wert zu schöpfen - über Rechenzentrum, Edge und Cloud hinweg. Wir bieten eine vollständige Suite von Services, die auf einer Multi-Cloud-Datenplattform konsolidiert sind: Datensicherung und Wiederherstellung, Notfallwiederherstellung, Datei- und Objektdienste, Entwicklung/Test sowie Daten-Compliance, Sicherheit und Analysen. Das reduziert die Komplexität und vermeidet die Fragmentierung der Massendaten. Cohesity kann als Service, als selbst verwaltete Lösung sowie über Cohesity-Partner bereitgestellt werden.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen