Prognosen zur Sicherheit von cyber-physischen Systemen 2024

Prognosen zur Sicherheit von cyber-physischen Systemen 2024 - KI

Beitrag teilen

Die großen geopolitischen Krisen des vergangenen Jahres, wie der anhaltende Krieg Russlands gegen die Ukraine und der Nahost-Konflikt, haben sich auch auf die Cybersicherheit ausgewirkt. Ein Anbieter von Sicherheitslösungen stellt seine Prognosen für 2024 vor.

Im April berichteten kanadische Geheimdienstmitarbeiter, dass offenbar russische Angreifer Zugang zum kanadischen Erdgasverteilungsnetz erlangt hätten und so in der Lage seien, physischen Schaden zu verursachen. Und im August erklärte der ukrainische Staatssicherheitsdienst, dass der russische Militärnachrichtendienst GRU versucht, maßgeschneiderte Schadsoftware gegen Starlink-Satelliten einzusetzen, um Daten über ukrainische Truppenbewegungen zu sammeln.

Anzeige

Aber auch jenseits dieser politisch motivierten Attacken kam es zu ernstzunehmenden Vorfällen, die nicht nur IT-Netzwerke betraf, sondern Auswirkungen auf das erweiterte Internet der Dinge (XIoT) hatten. Max Gilg, Sales Director für kritische Infrastrukturen bei Claroty, zeigt aktuelle Trends und wie diese sich im nächsten Jahr entwickeln werden:

Zunehmende Vernetzung

Dies ist insofern nicht verwunderlich, als die digitale Transformation weiter an Fahrt gewinnt. Immer mehr vormals isolierte Assets werden vernetzt und Netzwerke konvergieren. Derzeit gibt es zwischen 15 und 17 Milliarden vernetzte IoT-Geräte und diese Zahl wird sich voraussichtlich innerhalb von 24 Monaten verdoppeln. Bis 2024 werden diese Geräte mehr als 80 Milliarden IoT-Verbindungen generieren, wobei 70 Prozent davon in kritischen Infrastrukturen beheimatet sind.

Prognose 1: Jedes Netzwerk wird zum XIoT-Netzwerk

Da konvergente XIoT-Netzwerke in allen kritischen Infrastrukturen zur Norm werden, darf der Schutz der cyber-physischen Systeme nicht mehr rein netzwerkzentriert erfolgen, sondern muss zunehmend die Assets ins Zentrum des Sicherheitsansatzes stellen. Gerade im Industriebereich wird es aufgrund der langen Abschreibungszyklen auch auf absehbare Zeit weiter physisch isolierte Anlagen geben.

Dennoch wird auch in diesem Sektor die Infrastruktur immer digitaler und erfordert entsprechende neue Security-Maßnahmen. Aber auch in anderen Branchen nimmt die Konvergenz weiter zu, sei es im Gesundheitssektor durch die Integration neuer medizinischer Geräte (IoMT) oder auch in Unternehmensinfrastrukturen, bei denen vermehrt auch Bereiche wie das Gebäudemanagement in der Hoffnung auf Effizienzsteigerungen integriert werden.

Wenn jedes Netzwerk ein virtuelles und konvergentes XIoT-Netzwerk wird, müssen jedoch für eine erfolgreiche Umsetzung drei Voraussetzungen erfüllt sein: Ein tiefes Verständnis der legitimen Verkehrsmuster, die Fähigkeit, Richtlinien-Verstöße und abnormales Verhalten zu erkennen sowie die Segmentierung durch Firewalls, NACs und Mikrosegmentierung, um die Sicherheit der Netzwerkkommunikation zu gewährleisten.

Schwachstellenmanagement

Das traditionelle Schwachstellenmanagement funktioniert im Bereich der cyber-physischen Systeme nicht. Die Diskrepanz zwischen aufgedeckten, gepatchten und ausgenutzten Schwachstellen wird immer größer – und die rasche Entwicklung und Einführung von CPS in kritischen Sektoren verschärft diese Situation noch. Fast 70 Prozent der im letzten Jahr bekannt gewordenen CPS-Schwachstellen wurden mit CVSS-Score „hoch“ oder „kritisch“ eingestuft, allerdings wurden weniger als 8 Prozent davon tatsächlich ausgenutzt. Die (theoretische) Kritikalität sagt also nichts über das echte Risiko für die jeweilige Infrastruktur aus. Gleichzeitig sieht die überwiegende Mehrheit (78 %) der Sicherheits-, IT- und Technikverantwortlichen im Gesundheitswesen in der Behebung von Schwachstellen die größte Lücke in ihrer Cyberabwehr.

Prognose 2: Im Schwachstellenmanagement setzen sich neue Paradigmen durch

Um das Schwachstellenmanagement für die gegenwärtigen Herausforderungen zu wappnen, müssen insbesondere Unternehmen mit kritischen Infrastrukturen ihr derzeitiges Schwachstellenmanagement durch ein Bewertungsmodell ergänzen oder ersetzen, das vorhersagt, welche Schwachstellen Angreifer am wahrscheinlichsten als Waffe einsetzen werden. Im Zusammenspiel mit Zero Trust können Unternehmen so sicherstellen, dass ihre Prozesse nicht gestört oder manipuliert werden.

Künstliche Intelligenz

Angreifer setzen vermehrt erfolgreich KI als Waffe ein. Anfang des Jahres entdeckten die NSA und ihre Geheimdienstpartner Indikatoren für die Kompromittierung von Netzwerken kritischer US-Infrastrukturen. Es wird vermutet, dass chinesische Angreifer ausgeklügelte Tools verwendet haben, um in die cyber-physischen Systeme einer wichtigen Militärbasis in Guam einzudringen, die im Falle eines künftigen Konflikts in Asien von strategischer Bedeutung ist. Der Vorfall in Guam reiht sich ein in einen immer deutlicher werdenden Trend, bei dem staatlich geförderte Angreifer neue Technologien wie KI als Waffe einsetzen, und der durch die zunehmende Konvergenz von IT- und OT-Netzwerken in der Fertigung, im Transport- und im Gesundheitswesen verstärkt wird. Der Ansatz zum Schutz von CPS muss sich entsprechend ändern.

Prognose 3: Generative KI wird die Resilienz von cyber-physischen Systemen verbessern

Nur durch generative KI in der Cybersecurity kann man KI-unterstützte Angriffe in Bezug auf Geschwindigkeit, Raffinesse und Ausmaß erfolgreich adressieren. Gleichzeitig wird ihr Einsatz auch immer praktikabler und wirkungsvoller. Die digitale Transformation zeigt keine Anzeichen einer Verlangsamung – bis zu dem Punkt, an dem unsere kritische Infrastruktur vollständig auf das ständig wachsende erweiterte Internet der Dinge (XIoT) angewiesen ist.

Die Menge der XIoT-Datenpunkte, die kontinuierlich generiert werden, bietet dabei wertvolle Erkenntnisse für CPS-Betreiber und -Sicherheitsverantwortliche, die es zu nutzen gilt. Mit generativer KI wird dies möglich. Die Automatisierung wichtiger Sicherheits- und Betriebsabläufe, die Bereitstellung eines umfassenden Einblicks in die gesamte XIoT-Angriffsfläche und die Möglichkeiten, Angreifern zuvorzukommen, sind nur einige der vielen Möglichkeiten, von denen zu erwarten ist, dass KI die Resilienz dieser kritischen Anlagen und Systeme in Zukunft verbessern wird.

Mehr bei Claroty.com

 


Über Claroty

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.


Passende Artikel zum Thema

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Schwachstellen in IoT-Cloud-Plattform OvrC

Sicherheitsforscher haben insgesamt zehn Schwachstellen in der OvrC-Cloudplattform entdeckt. Dadurch war es Angreifern möglich, auf Geräte wie Kameras, Router oder ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen