KRITIS weiter im Visier auch ein Jahr nach Colinial Pipeline & Co.

Tenable News
Anzeige

Beitrag teilen

Tenable sieht KRITIS Betreiber steigendem Bedrohungspotential ausgesetzt. Auch ein Jahr nach der schweren Attacke auf Colinial Pipeline & Co. mit verheerenden Auswirkungen. Ein Kommentar von Tenable.

„In den zwölf Monaten, seit Ransomware-Angriffe JBS Foods und Colonial Pipeline in Mitleidenschaft gezogen haben, ist die traurige Realität, dass die Bedrohung für die Betreiber kritischer Infrastrukturen eher zugenommen als abgenommen hat.

Anzeige

Angreifer interessiert nur Geld – nicht die Auswirkung

Angreifer erkennen die Auswirkungen, die sie haben können, indem sie diese Umgebungen beeinflussen, und verlassen sich darauf, um ihre Angriffe mit zunehmender Genauigkeit und Häufigkeit zu monetarisieren. KP Snacks erlitt im Februar nach einem Angriff auf seine IT-Systeme Ausfälle und die aktuelle Situation in Costa Rica, wo das Land den Notstand ausgerufen hat, zeigt, dass die Bedrohung noch lange nicht vorbei oder trivial ist.

Kritische Infrastrukturen (KRITIS) sind auf Widerstandsfähigkeit ausgelegt, daher sollte die Tatsache, dass diese Systeme überhaupt offline geschaltet werden, ein großer Weckruf sein. Die Regierung erkennt die Bedeutung der Resilienz an, wie die jüngste Iteration 2.0 der NIS-Richtlinie zeigt, von der die Europäische Kommission behauptet, dass sie „Maßnahmen für ein hohes gemeinsames Niveau der Cybersicherheit in der gesamten Union“ einführen wird.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Bessere Transparenz aller IT- und OT-Systeme

Allzu oft ist es die ganzheitliche Transparenz aller IT- und Operational Technology (OT)-Systeme, die unsere kritische Infrastruktur untermauern, mit der Unternehmen zu kämpfen haben und die blinde Flecken schafft. Wenn es um unsere physischen OT-Umgebungen geht, gibt es eine Vielzahl von versteckten Systemen, die in einem Schrank oder unter einem Schreibtisch versteckt sind, die vorübergehend installiert, sofort vergessen und zu wenig geschützt wurden.

Die meisten Ransomware nutzen Schwachstellen, die durch Fehlkonfigurationen und bekannte, aber nicht gepatchte Schwachstellen in Systemen entstehen, was bedeutet, dass diese Angriffe verhindert werden könnten. Wenn es um KRITIS geht, ist das jedoch nicht immer einfach. Diese Systeme sind oft komplex, und im Fall von Industrieumgebungen basieren sie auf veralteten Geräten und Protokollen, die weder mit integrierter Sicherheit noch mit externer Konnektivität entwickelt wurden. Doch das ist die heutige Realität. Um die Flut einzudämmen und zu verhindern, dass Ransomware weiterhin Amok läuft, müssen Unternehmen die Risiken ermitteln, die innerhalb der Infrastruktur bestehen.

Unternehmen müssen die Risiken ermitteln

Dies erfordert eine ganzheitliche Sicht sowohl der IT- als auch der OT-Umgebungen, der Abhängigkeiten, die für kritische Funktionen bestehen, und der Bestimmung, wo Schwachstellen sein könnten und Schwachstellen faktisch vorhanden sind. Dies hilft bei der Identifizierung, was zu theoretischem und praktischem Schaden führen würde. Aus dieser Sicht können Maßnahmen ergriffen werden, um die Risiken nach Möglichkeit zu beheben oder die mit dem Risiko verbundenen Zielsysteme zu überwachen, um Angriffe zu unterbinden.“

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

CosmicBeetle attackiert europäische Organisationen 

Die Hackergruppe CosmicBeetle greift weltweit Organisationen an, vor allem europäische. Die Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren ➡ Weiterlesen

Jailbreaking KI-basierter Chatbots

Das Cybersicherheitsunternehmen, das hinter der Enttarnung von WormGPT steht, hat einen Blogpost veröffentlicht. Dieser gibt Aufschluss über Strategien von Cyberkriminellen, ➡ Weiterlesen

Kerberoasting-Angriffe per Brute-Force-Verfahren

Im Kern ist Kerberos ein Protokoll, das eine sichere Authentifizierung sowohl für Benutzer als auch für Geräte innerhalb einer Netzwerkumgebung ➡ Weiterlesen

Endlich: Passwörter sterben aus

Gestohlene Passwörter sind eines der Hauptrisiken, weshalb Passwörter mehr und mehr in den Hintergrund rücken. Zusätzliche Authentifizierungsmethoden und Sicherheitskontrollen, die ➡ Weiterlesen

China: Unternehmen müssen Schwachstellen melden – Hacker warten bereits

Unternehmen - auch ausländische - sind in China laut Gesetz verpflichtet Schwachstellen in Systemen und Fehler in Codes umgehend an ➡ Weiterlesen

Neue Gefahr: Hacken von Elektrofahrzeugen

Immer mehr Menschen entscheiden sich für Elektroautos, sei es aus Innovationsgründen, sei es aus Umweltgründen. Doch die ökologischen und technologischen ➡ Weiterlesen

Cyberkriminalität kostet Deutschland 206 Milliarden Euro

Cyberkriminalität wie der Diebstahl von IT-Geräten und Daten sowie digitale Spionage, Wirtschaftsspionage und Sabotage werden Deutschland im Jahr 2023 rund ➡ Weiterlesen

Künstliche Intelligenz in der IT

Das Jahr 2023 könnte als das Jahr der Künstlichen Intelligenz (KI) in die Geschichte eingehen – oder zumindest als das ➡ Weiterlesen