Isolierte Air Gap Netzwerke für KRITIS sind angreifbar 

Eset_News

Beitrag teilen

Auch isolierte Netzwerke für KRITIS sind vor Angriffen oder Datendiebstahl nicht sicher. ESET Forscher untersuchen spezielle Schadprogramme, die es auf sogenannte „Air Gap“ Netzwerke abgesehen haben.

Kritische und sensible Infrastrukturen müssen besonders stark vor Hackern geschützt werden. Eine Möglichkeit ist die Nutzung sogenannter „Air Gap“ Netzwerke. Diese kommen beispielsweise bei industriellen Kontrollsystemen zum Einsatz, die Pipelines und Stromnetze verwalten oder Wahl- oder SCADA-Systeme, die unter anderem nukleare Zentrifugen steuern. Diese Systeme sind nicht direkt mit dem Internet verbunden. Diese völlige Isolation eines Gerätes oder Systems vom Internet und anderen Netzwerken soll für maximale Sicherheit sorgen. ESET Forscher zeigen anhand von 17 Schadprogrammen, wie APT-Gruppen (Advanced Persistent Threats) dennoch zum Erfolg kommen könnten.

Hacker haben Wege zum Angriff gefunden

„Leider haben Hacker einen Weg gefunden, um diese isolierten Netzwerke anzugreifen. Immer mehr Unternehmen setzen bei sensiblen Systemen auf die „Air Gap“-Technik. Darauf haben die Angreifer nun reagiert und ihre Fähigkeiten verfeinert, um neue Schwachstellen zu finden“, sagt Alexis Dorais-Joncas, Leiter des Security Intelligence Teams bei ESET. „Für Organisationen mit kritischen Infrastrukturen und/oder sensiblen Informationen, kann der Verlust dieser Daten enormen Schaden anrichten. Das Potential, das diese spezielle Malware haben, ist enorm. Alle von uns untersuchten Schadprogramme zielen darauf ab, Spionage durchzuführen. USB-Laufwerke werden als physisches Übertragungsmedium genutzt, um Daten in und aus den angegriffenen Netzwerken zu schleusen.“

Analyse soll Sicherheitsexperten bei der Prävention helfen

Die Entdeckung und Analyse dieser besonderen Schadprogramme stellen eine besondere Herausforderung dar. In einigen Fällen gibt es mehrere Komponenten, die alle zusammen analysiert werden müssen, um ein vollständiges Bild über die Angriffe zu erhalten. Die Analyse beruht auf das Wissen, das von mehr als 10 verschiedenen Organisationen im Laufe der Jahre veröffentlicht wurde, und einigen Untersuchungen zur Klärung oder Bestätigung technischer Details. So konnten die ESET Forscher unter der Leitung von Alexis Dorais-Joncas diese besondere Art von Malware genau unter die Lupe nehmen. Sie fanden heraus, wie die Sicherheit dieser Netzwerke verbessert werden kann und zukünftige Angriffe frühzeitig erkannt sowie entschärft werden können.

Tipps zum Schutz von „Air Gap“ Netzwerken

Anhand der identifizierten Risiken hat ESET die folgende Liste von Erkennungsmethoden und Hilfsmittel zusammengestellt, um diese isolierten Netzwerke vor den wichtigsten Techniken der Hacker zu schützen.

  • Verhindern des E-Mail-Zugriffs auf verbundene Hosts: Das Verhindern des direkten Zugriffs auf EMails auf verbundenen Systemen würden diesen beliebten Angriffsvektor entschärfen. Dies könnte mit einer Browser- bzw. E-Mail-Isolationsarchitektur umgesetzt werden, bei der alle E-Mail-Aktivitäten in einer separaten virtuellen Umgebung durchgeführt werden.
  • Deaktivieren von USB-Ports: Das physische Entfernen oder Deaktivieren von USBPorts auf allen Systemen, die in einem „Air Gap“ Netzwerk laufen, ist der ultimative Schutz. Auch wenn das Entfernen nicht für alle Unternehmen praktikabel ist, sollten funktionale USB-Ports nur auf die Systeme beschränkt werden, die es unbedingt benötigen.
  • Desinfektion von USB-Laufwerken: Ein Malwarescan der USBLaufwerke, der durchgeführt wird, bevor ein USB-Laufwerk in ein „Air Gap“ System eingesteckt wird, könnte viele der von den untersuchten Frameworks implementierten Techniken unterbrechen.
  • Ausführen von Dateien nur auf Wechsellaufwerken: Das Ausführen von Dateien sollte lediglich auf Wechsellaufwerke beschränkt bleiben. Mehrere Techniken, die zur Kompromittierung eingesetzt werden, enden mit der direkten Ausführung einer ausführbaren Datei, die irgendwo auf der Festplatte gespeichert ist.
  • Regelmäßige Analyse des Systems: Eine regelmäßige Analyse des Systems auf Schadprogramme ist ein wichtiger Bestandteil der Sicherheit, um Daten zu schützen.

Darüber hinaus schützt eine Endpoint Security vor dem Ausnutzen von Schwachstellen. Der Einsatz einer solchen Lösung, die auch auf den neuesten Stand gehalten werden muss, kann Angreifern bereits im Vorfeld fernhalten. „Ein vollständig gesichertes System benötigt einen zusätzlichen Schutz. Aber wie alle anderen Sicherheitsmechanismen sind auch „Air Gap“ Netzwerke kein Allheilmittel und verhindern nicht, dass Angreifer veraltete Systeme oder schlechte Mitarbeitergewohnheiten ausnutzen“, kommentiert ESET Forscher Alexis Dorais-Joncas.

Mehr bei WeLiveSecurity.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen