OT/IoT-Sicherheitsbericht: Botnets attackieren IIoT

OT/IoT-Sicherheitsbericht: Botnets attackieren IIoT

Beitrag teilen

Eine Bedrohungsanalyse der Cybersecurity für das zweite Halbjahr 2022: Cyberangriffe via Botnets auf kritische Infrastrukturen mit IoT / OT setzten sich fort und zielten auf den Schienenverkehr, den Energiesektor, die Fertigung und Krankenhäuser.

Der neueste OT/IoT-Sicherheitsbericht von Nozomi Networks Labs zeigt, dass Wiper-Malware, IoT-Botnet-Aktivitäten und der Ukraine-Krieg die Bedrohungslandschaft im Jahr 2022 maßgeblich beeinflussten. Wie schon in der ersten Hälfte des Jahres 2022 haben die Forscher des Unternehmens beobachtet, dass Cyberkriminelle ihre Taktik von Datendiebstahl und DDoS-Angriffen (Distributed Denial of Service) auf destruktivere Malware umgestellt haben. Ziel war hierbei, die kritischen Infrastrukturen zu destabilisieren und ihre politische Position im Ukraine-Krieg zu stärken.

Anzeige

Schienenverkehr als Angriffsziel

„In den letzten sechs Monaten haben Cyberangriffe erheblich zugenommen und zu schwerwiegenden Störungen in verschiedenen Branchen geführt, vom Transportwesen bis zum Gesundheitswesen“, erklärt Roya Gordon, Nozomi Networks OT/IoT Security Research Evangelist. „Insbesondere der Schienenverkehr war von Angriffen betroffen, was zur Einführung von Maßnahmen zum Schutz der Bahnbetreiber und ihrer Anlagen geführt hat. Da sich Cyberbedrohungen weiterentwickeln und intensivieren, ist es für Unternehmen wichtig zu verstehen, wie OT/IoT bedroht wird und welche Maßnahmen erforderlich sind, um kritische Anlagen zu schützen.“

Die Analyse der Alarmmeldungen von Nozomi Networks Labs zu digitalen Einbrüchen oder deren Versuch bei den Kunden innerhalb den letzten sechs Monaten ergab, dass schwache bzw. Klartext-Passwörter sowie schwache Verschlüsselung die größten Bedrohungen für den Zugang zu kritischen Infrastrukturen darstellen. Es folgten Brute-Force- und DDoS-Versuche. Trojaner waren die am häufigsten entdeckte Malware, die auf IT-Netzwerke von Unternehmen abzielte, Remote Access Tools (RATs) standen an der Spitze der Malware, die gegen OT eingesetzt wurde, und DDoS-Malware wurde gegen IoT-Geräte bevorzugt verwendet.

IoT-Botnets attackieren stetig weiter

Die Aktivität bösartiger IoT-Botnets blieb hoch und nahm in der zweiten Hälfte des Jahres 2022 sogar weiter zu. Nozomi Networks Labs bekundete wachsende Sicherheitsbedenken, da Botnets weiterhin Standard-Anmeldedaten verwenden, um auf IoT-Geräte zuzugreifen.

Von Juli bis Dezember 2022 fanden die Experten Nozomi Networks mithilfe von Honeypots zudem folgendes heraus:

  • Die Angriffe erreichten im Juli, Oktober und Dezember mit jeweils mehr als 5.000 einzelnen Angriffen ihren Höhepunkt.
  • Die meisten IP-Adressen der Angreifer stammten aus China, den USA, Südkorea und Taiwan.
  • „Root”- und „Admin“-Credentials werden nach wie vor am häufigsten von Angreifern verwendet, um sich einen ersten Zugang zu verschaffen und ihre Rechte zu erweitern, sobald sie im Netzwerk sind.

Was die Anfälligkeit der Branchen betrifft, so sind das verarbeitende Gewerbe und der Energiesektor nach wie vor am stärksten gefährdet. Es folgen die Bereiche Wasser/Abwasser, Gesundheitswesen und Verkehrssysteme. In den letzten sechs Monaten des Jahres 2022 wurde folgendes ermittelt:

  • Die CISA veröffentlichte 218 Common Vulnerabilities and Exposures (CVEs) – ein Rückgang um 61 Prozent gegenüber dem ersten Halbjahr.
  • 70 Anbieter waren betroffen – ein Anstieg von 16 Prozent gegenüber dem vorangegangenen Berichtszeitraum.
  • Die Zahl der betroffenen Produkte ist gegenüber dem ersten Halbjahr 2022 ebenfalls um 6 Prozent gestiegen.

Nozomi Networks‘ „OT/IoT Security Report: A Deep Look into the ICS Threat Landscape“ bietet Sicherheitsexperten die neuesten Erkenntnisse, die sie benötigen, um Risikomodelle und Sicherheitsinitiativen neu zu bewerten, sowie umsetzbare Empfehlungen für die Sicherung kritischer Infrastrukturen.

Mehr bei NozomiNetworks.com

 


Über Nozomi Networks

Nozomi Networks beschleunigt die digitale Transformation durch den Schutz kritischer Infrastrukturen, Industrie- und Regierungsorganisationen vor Cyberbedrohungen. Die Lösung von Nozomi Networks bietet außergewöhnliche Netzwerk- und Asset-Transparenz, Bedrohungserkennung und Einblicke für OT- und IoT-Umgebungen. Kunden verlassen sich darauf, um Risiken und Komplexität zu minimieren und gleichzeitig die betriebliche Widerstandsfähigkeit zu maximieren.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen