Erstmals seit fünf Jahren gibt es mehr Cyberangriffe auf die Fertigungsindustrie. Damit hat sie die Finanz- und Versicherungsbranche bei der Anzahl der gemessenen Attacken überholt. Das zeigt der aktuelle X-Force Threat Intelligence Index 2022 von IBM.
Die meisten Angriffe auf die Produktion laufen über die Ausnutzung von Schwachstellen (47%) und Phishing (40%). Dabei nutzen Cyberkriminelle die wichtige Rolle der Fertigung in den globalen Lieferketten aus, um diese zu stören. Außerdem haben Hersteller eine geringe Toleranz für Ausfallzeiten.
Ransomware nutzt Pandemie aus
Zusätzlich nutzt Ransomware die durch die Pandemie verschärfte Stresssituation aus. Entsprechend bleibt sie die häufigste Angriffsart, auch wenn ihr Anteil am Gesamtvolumen zurückgegangen ist. Dafür sind Unternehmen immer häufiger mit einer gleich dreifachen Erpressung konfrontiert: Ihre Daten werden verschlüsselt und gestohlen, während die Hacker gleichzeitig damit drohen, diese Daten zu veröffentlichen und einen DDoS-Angriff (Distributed Denial of Service) gegen das Opfer zu starten, falls es kein Lösegeld zahlt. Zum Schutz vor diesen Gefahren empfiehlt Wolfgang Huber, Regional Director DACH beim Datenmanagement-Anbieter Cohesity, folgende Maßnahmen:
Sicherheitslücken schneller schließen
Es ist erschreckend, dass heute immer noch knapp die Hälfte aller Angriffe bereits bekannte Schwachstellen ausnutzt. Daher müssen Unternehmen aller Branchen ihre Systeme ständig aktualisieren und sämtliche verfügbaren Patches sofort einspielen. Ordnungsgemäß abgesicherte Systeme, wirksame Kennwortrichtlinien und die Sicherstellung der Compliance sind entscheidende Bausteine einer soliden Security. Dabei sollten Firmen auch das Risiko im Bereich der Anmeldeinformationen mit Hilfe strenger Zugangskontrollen wie Multifaktor-Authentifizierung oder granularer rollenbasierter Zugriffskontrolle eindämmen.
Bestandsaufnahme für Daten
Unternehmen müssen ermitteln, welche Daten sie besitzen, wo sie sich befinden, wie sie klassifiziert sind und wer mit ihnen arbeitet. Nur dann können sie feststellen, ob abweichendes Verhalten gegenüber diesen Datensätzen auftritt, etwa durch Spionage, Ransomware oder Phishing-Opfer. Mit Hilfe von Automatisierung, Machine Learning und KI lässt sich die Umgebung kartieren, um die Speicherorte der wertvollsten Daten zu ermitteln. Auf Basis eines richtlinienbasierten Ansatzes ist dann zu überlegen, wie die Daten geschützt und im Angriffsfall wiederhergestellt werden. Zum Beispiel erkennen ML- und KI-Tools sofort, dass sich Daten am falschen Ort befinden und isolieren diese. So kann eine unmittelbare Reaktion erfolgen, wenn Abweichungen erkannt werden.
Niemandem trauen
Hacker gehen immer mehr zu gezielten Angriffen über, die herkömmliche Security-Tools meist nicht erkennen. Das Zero-Trust-Modell basiert auf dem Prinzip „never trust, always verify“, etwa: vertraue niemandem, überprüfe jeden. Es sollte mit effektiven Lösungen umgesetzt werden, die Datensicherheit und Data Governance vereinen. Dann können Unternehmen feststellen, wer auf Daten zugreift und Verhaltensanomalien nahezu in Echtzeit erkennen. Eine automatisierte Datenklassifizierung mit vordefinierten Richtlinien für Vorschriften wie DSGVO erleichtert die Erfüllung von Compliance- und Governance-Vorgaben. Zudem lassen sich richtliniengetreue Abwehrmaßnahmen über die Integration mit führenden SOAR-Plattformen (Security Orchestration, Automation and Response) auslösen.
Unveränderliche Backups nutzen
Früher verschlüsselten Cyberkriminelle nur Produktionsdaten. Diese ließen sich durch Backups schnell wiederherstellen. Doch heute zerstören oder verschlüsseln sie auch zunehmend die Backup-Daten. Deshalb müssen Unternehmen Datenmanagementlösungen der nächsten Generation einsetzen, die unveränderliche Backup-Snapshots umfassen. Die Unveränderbarkeit stellt sicher, dass kein unbefugter Benutzer oder keine unbefugte Anwendung die „goldene“ Kopie der Sicherung verändern kann. Jeder Versuch, die „goldene“ Kopie zu ändern, führt automatisch zur Erstellung eines Null-Kosten-Klons. Diese Architekturen sollten auch robuste Verschlüsselungsalgorithmen, Löschcodierung und WORM (DataLock) beinhalten.
Sicherheit als Service nutzen
Viele Industrie-Unternehmen sind mit der Einführung aktueller Security-Lösungen überfordert. Doch sie können diese einfach als Service-Angebote nutzen. Dies gilt nicht nur für einen KI/ML-basierten Datensicherheits- und Governance-Service, der sensible Daten sowie anormale Zugriffs- und Nutzungsmuster automatisch erkennt. Es lässt sich auch eine Kopie in einer vom Anbieter verwalteten sicheren Datenisolation speichern. Im Falle eines Ransomware-Angriffs können Unternehmen dann schnell und zuverlässig eine saubere Kopie der Daten am gewünschten Ort wiederherstellen – on-Premises oder in der Cloud.
Mit modernen Datenmanagement-Lösungen können Unternehmen die Produktionsdaten scannen und über KI-gestützte Funktionen ihre allgemeine Sicherheitslage verbessern. Zum Beispiel werden Verantwortliche benachrichtigt, wenn Backup-Datenänderungen oder Zugriffsraten von der Norm abweichen. Denn das könnte auf einen Angriff hinweisen. Zudem lassen sich die Security-Lösungen als Service nutzen. Dann sind Unternehmen auch ohne eigene Infrastruktur optimal geschützt.
Mehr bei Cohesity.com
Über Cohesity Cohesity vereinfacht das Datenmanagement extrem. Die Lösung erleichtert es, Daten zu sichern, zu verwalten und aus ihnen Wert zu schöpfen - über Rechenzentrum, Edge und Cloud hinweg. Wir bieten eine vollständige Suite von Services, die auf einer Multi-Cloud-Datenplattform konsolidiert sind: Datensicherung und Wiederherstellung, Notfallwiederherstellung, Datei- und Objektdienste, Entwicklung/Test sowie Daten-Compliance, Sicherheit und Analysen. Das reduziert die Komplexität und vermeidet die Fragmentierung der Massendaten. Cohesity kann als Service, als selbst verwaltete Lösung sowie über Cohesity-Partner bereitgestellt werden.