
Cyberangriffe auf kritische Infrastrukturen nehmen ständig zu. Ein aktueller Report offenbarte jetzt, das vor allem drahtlose Netzwerke ein große Schwachstelle darstellen. 94 Prozent dieser Netzwerke sind kaum gegen Angriffe geschützt und das betrifft auch die Netzwerke kritischer Infrastrukturen.
Der gerade veröffentlichte Bericht von Nozomi Networks Labs stellt fest, dass nur 6 % der weltweit über 500.000 drahtlosen Netzwerke ausreichend gegen Angriffe auf die Wireless-Authentifizierung gesichert sind. Das bedeutet, dass die meisten drahtlosen Netzwerke, einschließlich jener in unternehmenskritischen Umgebungen, weiterhin stark gefährdet sind. Im Gesundheitswesen beispielsweise könnten Schwachstellen in solchen Netzwerken zu einem unbefugten Zugriff auf Patientendaten oder zur Störung essenzieller Systeme führen. Auch in Produktionsumgebungen könnten diese Angriffe automatisierte Prozesse unterbrechen, Betriebsabläufe zum Stillstand bringen oder die Sicherheit der Arbeitnehmer gefährden.
Viele Branchen von Cyberangriffen bedroht
Dem Bericht zufolge wurden in der zweiten Hälfte des vergangenen Jahres in 48,4 Prozent der beobachteten Gefährdungsmeldungen in der sogenannten Impact-Phase der Cyber-Kill-Chain – ein Sicherheitsmodell zur Erkennung und Abwehr von Cyberangriffen – ausgelöst. Dies betrifft unterschiedliche Branchen, insbesondere kritische Bereiche wie Fertigung, Transport, Energie, Versorgungsunternehmen und Wasser/Abwasser. Dicht gefolgt von Command-and-Control-Techniken (C&C) mit 25 % aller erfassten Warnmeldungen. Die Resultate der Labore belegen, dass die Angreifer in erheblichem Maße in die Systeme kritischer Infrastrukturen eingedrungen sind und und dabei versuchen, die Kontrolle über den Zugang zu behalten.
Schwachstellen im Überblick
Die Forscher fanden außerdem heraus, dass von den 619 neu veröffentlichten Schwachstellen im zweiten Halbjahr 2024 71 Prozent als kritisch eingestuft werden. Darüber hinaus weisen 20 Sicherheitslücken hohe EPSS-Werte (Exploit Prediction Scoring System) auf, was auf eine hohe Wahrscheinlichkeit hindeutet, dass sie in Zukunft angegriffen werden. Darüber hinaus wurden vier weitere Schwachstellen entdeckt, die bereits angegriffen werden (KEV- Known Exploited Vulnerabilities). Diese Ergebnisse zeigen die Dringlichkeit für Unternehmen, die kritischsten und gefährlichsten Sicherheitslücken umgehend zu beheben und unschädlich zu machen.
Jetzt Newsletter abonnieren
Einmal im Monat die besten News von B2B CYBER SECURITY lesenDie vor sechs Monaten von der CISA (Cybersecurity & Infrastructure Security Agency) veröffentlichte Liste hinsichtlich ICS-Sicherheitshinweisen (Industrielle Steuerungs- und Automatisierungssysteme) werden in der Fertigungsindustrie verortet, die als besonders gefährdet gilt und die Liste damit anführt. 75 Prozent aller gemeldeten CVEs (Common Vulnerabilities and Exposures) entfielen auf diesen Sektor; die Bereiche Energie, Kommunikation, Transport und kommerzielle Einrichtungen folgten.
Sicherheitseinblicke und Empfehlungen zum Schutz kritischer Infrastrukturen
„Cyberangriffe auf die kritischen Infrastrukturen der Welt nehmen zu“, sagt Chris Grove, Director of Cybersecurity Strategy bei Nozomi Networks. „Die Systeme, die wir entwerfen und verteidigen, müssen nicht nur einer Vielzahl von Bedrohungen in einer vielfältigen Welt standhalten, sondern auch die Notwendigkeit eines sicheren Betriebs in großem Maßstab berücksichtigen, bei dem Menschenleben auf dem Spiel stehen. Durch das Verständnis dieser sich entwickelnden Bedrohungen und die Nutzung umsetzbarer Erkenntnisse können wir unsere kritischen Infrastruktursysteme verteidigen, um die Widerstandsfähigkeit, Sicherheit und Betriebskontinuität in einer zunehmend unsicheren Welt zu gewährleisten.“
Mehr bei NozomiNetworks.com
Über Nozomi Networks
Nozomi Networks beschleunigt die digitale Transformation durch den Schutz kritischer Infrastrukturen, Industrie- und Regierungsorganisationen vor Cyberbedrohungen. Die Lösung von Nozomi Networks bietet außergewöhnliche Netzwerk- und Asset-Transparenz, Bedrohungserkennung und Einblicke für OT- und IoT-Umgebungen. Kunden verlassen sich darauf, um Risiken und Komplexität zu minimieren und gleichzeitig die betriebliche Widerstandsfähigkeit zu maximieren.
Passende Artikel zum Thema