07.07.2021
OT-Security
1. Teil: „Warnung vor Ransomware, die auf industrielle Steuerungssysteme abzielt“
Warnung vor Ransomware, die auf industrielle Steuerungssysteme abzielt
Autor: Jens Stark
Sentryo
Auch Industrieanlagen können mit Erpressungssoftware angegriffen werden. Und das Risiko für die Betreiber steigt, dass sie das Opfer von Ransomware-Attacken werden. Dies zeigt ein aktueller Report von Trend Micro.
Das Risiko von Ausfallzeiten und Diebstahl sensibler Daten durch Ransomware-Angriffe auf Industrieanlagen steigt. Zu diesem Schluss kommt ein aktueller Bericht des Cybersecurity-Spezialisten Trend Micro. Im Fokus der Hacker sind dabei vor allem die industriellen Steuerungssystem. Diese seien unglaublich schwer abzusichern, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. Dies führe zu zahlreichen Sicherheitslücken, die Cyberkriminelle immer gezielter ausnutzen, doppelt er nach. «Angesichts der Tatsache, dass die US-Regierung Ransomware-Angriffe nun mit der gleichen Schwere wie Terrorismus behandelt, hoffen wir, dass unsere neuesten Studienergebnisse Betreiber von Industrieanlagen dabei unterstützen, ihre Sicherheitsanstrengungen zu priorisieren und neu auszurichten», hofft daher Schneider.
Steuerung als Ziel
Als wesentlicher Bestandteil von Energieversorgungs- und Fertigungsanlagen sowie anderen industriellen Betrieben werden industrielle Steuerungssysteme (Industrial Control Systems, ICS) zur Überwachung und Steuerung industrieller Prozesse über IT-OT-Netzwerke hinweg eingesetzt. (Vgl. hierzu den Computerworld-Hintergrund «Industrie 4.0, aber sicher» BID 1431347) Wenn Ransomware ihren Weg in diese Systeme findet, kann sie den Betrieb für Tage lahmlegen und das Risiko erhöhen, dass Entwürfe, Programme und andere sensible Dokumente ins Dark Web gelangen.
Der Bericht von Trend Micro zeigt auch auf, welche Ransomware-Familien von den Hackern besonders für Attacken auf ICS genutzt werden. Demnach waren Ryuk (20 Prozent), Nefilim (14,6 Prozent), Sodinokibi (13,5 Prozent) und LockBit (10,4 Prozent) für mehr als die Hälfte der ICS-Ransomware-Infektionen im Jahr 2020 verantwortlich.
2. Teil: „Weitere Erkenntnisse“
Weitere Erkenntnisse
Weitere Erkenntnisse aus dem Report von Trend Micro sind unter anderen:
- Auch sogenanntes Coinmining wird auf Industriesteuerungen betrieben. Hacker infizieren meist ICS-Endpunkte, um mit ungepatchten Betriebssystemen, die noch für EternalBlue anfällig sind, Kryptowährung zu schürfen.
- Auch der Wurm-Veteran Conficker ist ein Thema. Varianten von Conficker verbreiten sich dabei auf ICS-Endpunkten mit neueren Betriebssystemen durch Brute-Forcing von Admin-Freigaben.
- Legacy-Malware wie Autorun, Gamarue und Palevo sind in IT/OT-Netzwerken immer noch überall im Umlauf und verbreiten sich über Wechsellaufwerke.
Den vollständigen Bericht «2020 Report on Threats Affecting ICS Endpoints» kann auf dieser Seite von Trend Micro in englischer Sprache heruntergeladen werden.
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Cybersecurity ist essentiell in der IT-Planung, doch Prioritätenkonflikte und die Vielfalt der Aufgaben limitieren oft die Umsetzung. Das größte Sicherheitsrisiko bleibt der Mensch.
>>
WebGPU
Sicherheitslücke in Browser-Schnittstelle erlaubt Rechnerzugriff via Grafikkarte
Forschende der TU Graz waren über die Browser-Schnittstelle WebGPU mit drei verschiedenen Seitenkanal-Angriffen auf Grafikkarten erfolgreich. Die Angriffe gingen schnell genug, um bei normalem Surfverhalten zu gelingen.
>>
World Cybercrime Index
Cybercrime konzentriert sich auf sechs Länder
China, Russland, Ukraine, USA, Rumänien und Nigeria sind laut World Cybercrime Index führend. Sie gehören zu den Top 10 in jeder der fünf untersuchten Kategorien.
>>
Termine
SecDays - Securepoint geht auf Tour
Der Sicherheitsspezialist Securepoint erwartet auf seiner Roadshow rund 1.000 Systemhäuser und Fachhändler. Unter dem Motto „Horizon“ erfahren diese Neues über die Channel- und Produktstrategie des Herstellers.
>>