ICS-Bedrohungen 2021

ICS Industrial CyberSecurity

Beitrag teilen

Die Sicherheitsexperten von Kaspersky geben auf Basis ihrer 2020 gewonnenen Erkenntnisse und den Erfahrungen rund um Covid-19 einen Ausblick auf die wichtigsten Entwicklungen der Bedrohungslandschaft im industriellen Umfeld für das Jahr 2021 (ICS, Industrial CyberSecurity), damit sich Unternehmen dieser Branchen besser auf Cyber-Gefahren vorbereiten können.

In naher Zukunft werden voraussichtlich verstärkt zielgerichtete Infektionen und Angriffe, neue Taktiken zur Monetarisierung von Attacken, fortschrittlichere Ransomware-Kompromittierungen, zunehmende Spionagetätigkeiten über OT (Operation Technology) und mehr ICS Bedrohungsakteure zu verzeichnen sein.

Anzeige

Mehr zielgerichtete Infektionen und Angriffe

Cyberkriminelle haben in den vergangenen Jahren Profile von zufällig infizierten Computern erstellt, die an Industrienetzwerke angeschlossen sind oder regelmäßig auf diese zugreifen. Die Zugangsinformationen zu solchen Computern werden zukünftig und eventuell auch schon gegenwärtig, an professionellere Gruppen weiterverkauft, die bereits über spezielle Strategien zur Monetarisierung von Angriffen auf Industrieanlagen verfügen.

Neue Monetarisierungstaktiken

Seit einigen Jahren haben sich verschiedene Gruppen darauf spezialisiert, Industrieunternehmen anzugreifen, um deren Geld zu stehlen – durch BEC-Angriffe oder fortgeschrittene Hacks, um in die Finanz- und Buchhaltungssystemen der Opfer eindringen zu können. Durch jahrelange kriminelle Machenschaften haben sie die Geschäftsprozesse von Industrieunternehmen kennengelernt und sich Zugang zu einer großen Menge an technischen Informationen über Netzwerkanlagen und Betriebstechnologien verschafft. Kaspersky erwartet daher zukünftig neue, unkonventionelle Angriffsszenarien auf OT/ICS und Feldgeräte, verbunden mit ausgeklügelten Monetarisierungstaktiken.

Ransomware wird fortschrittlicher

Cyberkriminelle werden weiterhin Hacking- und APT-Techniken einsetzen, indem sie das Netzwerk der Zielorganisation akribisch analysieren, um die wertvollsten und anfälligsten Systeme zu lokalisieren, Administratorkonten zu kapern und parallel laufende Blitzangriffe mit Standard-Admin-Tools durchzuführen.

Mehr hybride Angriffe zum Diebstahl von Dokumenten

Sind Dokumente dann im Besitz von Cyberkriminellen, wird damit gedroht, sie zu publizieren oder im Darknet zu verkaufen, falls der Zahlungsaufforderung nicht nachgekommen wird. Darüber hinaus wird die hinter der Ransomware Snake steckende Idee – das Abzielen auf die OT/ICS von Unternehmen – an Zugkraft bei Angriffen dieser Art gewinnen. Es ist außerdem wahrscheinlich, dass es verstärkt zu Attacken kommen wird, die als Ransomware getarnten sind, jedoch völlig andere Ziele verfolgen – eine Wiederholung der ExPetr-Technik.

Spionage-Angriffe über das OT

Cyberkriminelle werden zunehmend OT-Netzwerke angreifen, da diese meist nicht so gut wie Büronetzwerke geschützt werden und es tendenziell einfacher ist in OT-Netzwerke einzudringen. Denn diese weisen eigene Perimeter- und Angriffsflächen auf. Die flache Netzwerktopologie und andere Herausforderungen mit der Zutrittskontrolle in OT-Netzwerken können sie zu einem attraktiven Einstiegspunkt in die tieferen Lagen des Unternehmensnetzwerks machen und zu einem Sprungbrett in andere verwandte Organisationen und Einrichtungen.

Taktische und strategische Partner werden zu Zielen

Der Wunsch vieler Länder nach technologischer Unabhängigkeit, gepaart mit globalen geopolitischen und makroökonomischen Umwälzungen, wird dazu führen, dass nicht nur traditionelle Konkurrenten, sondern auch taktische und strategische Partner zu Angriffszielen werden. Bedrohungen können folglich zukünftig aus jeder Richtung kommen.

Die Anzahl der APT-Gruppen wird weiter zunehmen, neue Akteure werden auf der Bildfläche erscheinen – auch solche, die verschiedene Industriesektoren angreifen. Die Aktivitäten dieser Gruppen werden – in Form von als Kriegsführungsinstrument genutzten Cyberangriffen auf Industrieunternehmen, dem Einsatz von Drohnen und dem Streuen mediengetriebener Fehlinformationen – mit lokalen Konflikten korrelieren.

Komplexere Angriffe werden zunehmen

Neben Datendiebstahl und anderen fragmentierten Operationen dürften sich einige Gruppen im Jahr 2021 komplexeren Aktivitäten zuwenden – möglicherweise nach dem Vorbild von Stuxnet, Black Energy, Industroyer und Triton.

Behördenübergreifende Angriffe und Übergriffe auf zentrale und lokale Regierungssysteme

Die Online-Präsenz kommunaler Dienste und Versorgungsunternehmen und die zunehmende Digitalisierung der staatlichen und öffentlichen Dienstleistungen werden diese anfälliger für Angriffe von Cyberkriminellen machen. Beispielsweise könnte ein Bedrohungsakteur einen staatlichen oder kommunalen Webdienst als Einstiegspunkt nutzen, um die interne Infrastruktur des Opfers zu kompromittieren. Die dort vorhandenen Kommunikationskanäle und die Versorgungskette, die verschiedene staatliche, kommunale und sogar private Organisationen miteinander verbinden, könnten dann dafür eingesetzt werden, das geplante Ziel – etwa die Abschaltung von Transportsystemen – zu erreichen.

Mehr dazu bei SecureList von Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen