Cyberangriffe: Industrie am stärksten betroffen

Cyberangriffe: Industrie am stärksten betroffen

Beitrag teilen

Erstmals seit fünf Jahren gibt es mehr Cyberangriffe auf die Fertigungsindustrie. Damit hat sie die Finanz- und Versicherungsbranche bei der Anzahl der gemessenen Attacken überholt. Das zeigt der aktuelle X-Force Threat Intelligence Index 2022 von IBM.

Die meisten Angriffe auf die Produktion laufen über die Ausnutzung von Schwachstellen (47%) und Phishing (40%). Dabei nutzen Cyberkriminelle die wichtige Rolle der Fertigung in den globalen Lieferketten aus, um diese zu stören. Außerdem haben Hersteller eine geringe Toleranz für Ausfallzeiten.

Ransomware nutzt Pandemie aus

Zusätzlich nutzt Ransomware die durch die Pandemie verschärfte Stresssituation aus. Entsprechend bleibt sie die häufigste Angriffsart, auch wenn ihr Anteil am Gesamtvolumen zurückgegangen ist. Dafür sind Unternehmen immer häufiger mit einer gleich dreifachen Erpressung konfrontiert: Ihre Daten werden verschlüsselt und gestohlen, während die Hacker gleichzeitig damit drohen, diese Daten zu veröffentlichen und einen DDoS-Angriff (Distributed Denial of Service) gegen das Opfer zu starten, falls es kein Lösegeld zahlt. Zum Schutz vor diesen Gefahren empfiehlt Wolfgang Huber, Regional Director DACH beim Datenmanagement-Anbieter Cohesity, folgende Maßnahmen:

Sicherheitslücken schneller schließen

Es ist erschreckend, dass heute immer noch knapp die Hälfte aller Angriffe bereits bekannte Schwachstellen ausnutzt. Daher müssen Unternehmen aller Branchen ihre Systeme ständig aktualisieren und sämtliche verfügbaren Patches sofort einspielen. Ordnungsgemäß abgesicherte Systeme, wirksame Kennwortrichtlinien und die Sicherstellung der Compliance sind entscheidende Bausteine einer soliden Security. Dabei sollten Firmen auch das Risiko im Bereich der Anmeldeinformationen mit Hilfe strenger Zugangskontrollen wie Multifaktor-Authentifizierung oder granularer rollenbasierter Zugriffskontrolle eindämmen.

Bestandsaufnahme für Daten

Unternehmen müssen ermitteln, welche Daten sie besitzen, wo sie sich befinden, wie sie klassifiziert sind und wer mit ihnen arbeitet. Nur dann können sie feststellen, ob abweichendes Verhalten gegenüber diesen Datensätzen auftritt, etwa durch Spionage, Ransomware oder Phishing-Opfer. Mit Hilfe von Automatisierung, Machine Learning und KI lässt sich die Umgebung kartieren, um die Speicherorte der wertvollsten Daten zu ermitteln. Auf Basis eines richtlinienbasierten Ansatzes ist dann zu überlegen, wie die Daten geschützt und im Angriffsfall wiederhergestellt werden. Zum Beispiel erkennen ML- und KI-Tools sofort, dass sich Daten am falschen Ort befinden und isolieren diese. So kann eine unmittelbare Reaktion erfolgen, wenn Abweichungen erkannt werden.

Niemandem trauen

Hacker gehen immer mehr zu gezielten Angriffen über, die herkömmliche Security-Tools meist nicht erkennen. Das Zero-Trust-Modell basiert auf dem Prinzip „never trust, always verify“, etwa: vertraue niemandem, überprüfe jeden. Es sollte mit effektiven Lösungen umgesetzt werden, die Datensicherheit und Data Governance vereinen. Dann können Unternehmen feststellen, wer auf Daten zugreift und Verhaltensanomalien nahezu in Echtzeit erkennen. Eine automatisierte Datenklassifizierung mit vordefinierten Richtlinien für Vorschriften wie DSGVO erleichtert die Erfüllung von Compliance- und Governance-Vorgaben. Zudem lassen sich richtliniengetreue Abwehrmaßnahmen über die Integration mit führenden SOAR-Plattformen (Security Orchestration, Automation and Response) auslösen.

Unveränderliche Backups nutzen

Früher verschlüsselten Cyberkriminelle nur Produktionsdaten. Diese ließen sich durch Backups schnell wiederherstellen. Doch heute zerstören oder verschlüsseln sie auch zunehmend die Backup-Daten. Deshalb müssen Unternehmen Datenmanagementlösungen der nächsten Generation einsetzen, die unveränderliche Backup-Snapshots umfassen. Die Unveränderbarkeit stellt sicher, dass kein unbefugter Benutzer oder keine unbefugte Anwendung die „goldene“ Kopie der Sicherung verändern kann. Jeder Versuch, die „goldene“ Kopie zu ändern, führt automatisch zur Erstellung eines Null-Kosten-Klons. Diese Architekturen sollten auch robuste Verschlüsselungsalgorithmen, Löschcodierung und WORM (DataLock) beinhalten.

Sicherheit als Service nutzen

Viele Industrie-Unternehmen sind mit der Einführung aktueller Security-Lösungen überfordert. Doch sie können diese einfach als Service-Angebote nutzen. Dies gilt nicht nur für einen KI/ML-basierten Datensicherheits- und Governance-Service, der sensible Daten sowie anormale Zugriffs- und Nutzungsmuster automatisch erkennt. Es lässt sich auch eine Kopie in einer vom Anbieter verwalteten sicheren Datenisolation speichern. Im Falle eines Ransomware-Angriffs können Unternehmen dann schnell und zuverlässig eine saubere Kopie der Daten am gewünschten Ort wiederherstellen – on-Premises oder in der Cloud.

Mit modernen Datenmanagement-Lösungen können Unternehmen die Produktionsdaten scannen und über KI-gestützte Funktionen ihre allgemeine Sicherheitslage verbessern. Zum Beispiel werden Verantwortliche benachrichtigt, wenn Backup-Datenänderungen oder Zugriffsraten von der Norm abweichen. Denn das könnte auf einen Angriff hinweisen. Zudem lassen sich die Security-Lösungen als Service nutzen. Dann sind Unternehmen auch ohne eigene Infrastruktur optimal geschützt.

Mehr bei Cohesity.com

 


Über Cohesity

Cohesity vereinfacht das Datenmanagement extrem. Die Lösung erleichtert es, Daten zu sichern, zu verwalten und aus ihnen Wert zu schöpfen - über Rechenzentrum, Edge und Cloud hinweg. Wir bieten eine vollständige Suite von Services, die auf einer Multi-Cloud-Datenplattform konsolidiert sind: Datensicherung und Wiederherstellung, Notfallwiederherstellung, Datei- und Objektdienste, Entwicklung/Test sowie Daten-Compliance, Sicherheit und Analysen. Das reduziert die Komplexität und vermeidet die Fragmentierung der Massendaten. Cohesity kann als Service, als selbst verwaltete Lösung sowie über Cohesity-Partner bereitgestellt werden.


 

Passende Artikel zum Thema

30 Prozent mehr Ransomware-Angriffe in Deutschland

In seinem diesjährigen State of Ransomware-Report „ThreatDown 2024 State of Ransomware“ zeigt Malwarebytes einen alarmierenden Anstieg von Ransomware-Angriffen im vergangenen ➡ Weiterlesen

Hacker tarnen Malware als KI-Tools

KI-Tools wie ChatGPT, Bard oder Suno boomen, denn sie bieten so viele Möglichkeiten. Das nutzen Hacker aus und verbreiten gefälschte ➡ Weiterlesen

Cybersecurity Awareness: Aufklärung für mehr Sicherheit

Der Oktober ist seit 2004 der internationale Cybersecurity Awareness Month. Die Initiative informiert über Security im Netz und wie man ➡ Weiterlesen

Mastodon: zwei hoch gefährliche Schwachstellen entdeckt 

In seiner Reihe "Codeanalyse von Open Source Software“ (kurz CAOS) hat das BSI Software auf ihre Sicherheit untersucht. Bei der ➡ Weiterlesen

Container Security: Bedrohungen erkennen und beheben

Eine neue Container-Security-Lösung unterstützt Unternehmen dabei, Schwachstellen schneller zu erkennen und proaktiv zu reduzieren, indem sie statische Analysen mit Analysen ➡ Weiterlesen

Kompromittierte Identitäten sofort erkennen und stoppen

Menschliche und maschinelle Identitäten nehmen in Unternehmen ständig zu. Das macht es schwer, herauszufinden, ob und welche Identitäten kompromittiert sind. ➡ Weiterlesen

Phishing: Angriffe mit Infostealer zur Datenexfiltration

Threat-Analysten haben Phishing-Angriffe beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten ➡ Weiterlesen

Schwachstellen erkennen und effizient handeln

Sicherheitsteams stehen großen Mengen an Schwachstellen- und Threat-Intelligence-Daten gegenüber. Deshalb hat Tenable neue Funktionen in seinem Vulnerability Management entwickelt, die ➡ Weiterlesen