Cyberspionage bei Kritischen Infrastrukturen

Angriffe in staatlichem Auftrag

| Redakteur: Ira Zahorsky

Cyberattacken 2017: Business-E-Mails, IIoT und Industrieanlagen sind vermehrt im Visier der Angreifer
Cyberattacken 2017: Business-E-Mails, IIoT und Industrieanlagen sind vermehrt im Visier der Angreifer (Bild: Pixabay/CCO)

Angriffe in staatlichem Auftrag und Erpressersoftware erhöhen die Risiken für kritische Infrastrukturen. Business-eMails, IoT und Industrieanlagen geraten vermehrt ins Visier der Kriminellen.

20 Prozent der globalen Unternehmen sehen Cyberspionage als größte Bedrohung für ihre Aktivitäten an, ein gutes Viertel (26 Prozent) bekunden Mühe, mit der schnellen Entwicklung der Bedrohungslandschaft mitzuhalten.

Das sind einige Ergebnisse einer aktuellen Umfrage im Auftrag von Trend Micro unter 2402 IT-Entscheidern in Unternehmen in Europa und den USA.

Hinter Cyberspionage rangierten in der Umfrage als Hauptbedrohungen an zweiter Stelle gezielte Angriffe mit 17 Prozent, gefolgt von Phishing-Attacken mit 16 Prozent. An der Spitze der Länder, deren Unternehmen am meisten Cyberspionage fürchten, stehen Italien (36 Prozent), Frankreich (24 Prozent), Deutschland (20 Prozent) und die Niederlande (17 Prozent). Das sind nachvollziehbare Umfrageergebnisse, wenn man bedenkt, dass in den drei letztgenannten Ländern in diesem Jahr noch Wahlen anstehen. Denn es bleibt abzuwarten, wie kommende Wahlen von elektronischen Medien beeinflusst werden – dass dies passieren wird, steht außer Frage.

Fremde Regierungen mischen sich in demokratische Prozesse

Dazu Bharat Mistry, Berater für Cybersicherheit bei Trend Micro: „Befürchtungen, fremde Regierungen könnten sich in demokratische Prozesse einmischen, haben im Zuge der Anschuldigungen zu Russlands Rolle in den US-Präsidentschaftswahlen einen sehr realen Hintergrund erhalten.

Cyberpropaganda wird öffentlich diskutiert und ist auch im Bewusstsein der Unternehmensführungen angekommen. Unsere Daten zeigen eine starke Korrelation zwischen Ländern, die sich gerade auf allgemeine Wahlen vorbereiten, und regionalen Werten zur Angst vor Cyberspionage.

Unternehmen sehen, welche Möglichkeiten Cyberkriminellen zur Verfügung stehen, und werden die Auswirkungen in ihrem Bemühen spüren, sich vor möglicherweise existenzgefährdenden Datendiebstählen und -verlusten zu schützen. Auch wenn es sich weitgehend um ganz andere Akteure handelt, erzeugt das bei ihnen doch das Bewusstsein, dass diese Möglichkeiten auch für Industriespionage genutzt werden können.“

Wachsende Unberechenbarkeit von Cyberkriminellen

Acht von zehn Ländern bezeichneten die wachsende Unberechenbarkeit der Cyberkriminellen (insgesamt 36 Prozent) als die größte Herausforderung, um sich vor Cyberbedrohungen zu schützen. Weitere 29 Prozent gaben zu, die jüngsten Bedrohungen nur ungenügend zu verstehen und gut ein Viertel (26 Prozent) hat Mühe, sich an den schnellen Wandel in der Bedrohungslandschaft und die wachsende Professionalisierung in der Cyberkriminalität anzupassen.

Cyberangriffe auf rund 66 Prozent der Unternehmen

Laut Umfrage sind fast zwei Drittel (64 Prozent) der befragten Unternehmen in den zurückliegenden zwölf Monaten von einer „bekannten“ Cyberattacke heimgesucht worden, im Durchschnitt sogar vier Mal.

Erpressersoftware war dabei mit deutlichem Abstand die häufigste Bedrohungsart: So gaben 69 Prozent der Befragten an, mindestens einmal in diesem Zeitraum damit angegriffen worden zu sein. Umgekehrt blieb tatsächlich nur ein gutes Viertel (27 Prozent) nach eigener Aussage davon verschont.

Interessanterweise denken lediglich zehn Prozent der Unternehmen von Erpressersoftware als eine Bedrohung im laufenden Jahr, obwohl die Zahl der Angriffe laut dem Trend Micro-Sicherheitsbericht von 2015 auf 2016 um 748Prozent angestiegen ist, was zu einem Verlust von einer Milliarde US-Dollar bei den Unternehmen weltweit geführt hat.

Angriffe gegen IoT und Smart Home

Zu berücksichtigen ist allerdings, dass die Zahl der Schädlingsfamilien im Bereich Erpressersoftware 2017 voraussichtlich um weitere 25 Prozent wachsen wird. Alarmierend dabei ist, dass nicht mehr nur klassische PC-Betriebssysteme wie Windows befallen sein werden, sondern mehr Gerätearten als bisher – wie zum Beispiel Smartphones oder private und industrielle Geräte des Internets der Dinge (Internet of Things; bzw. Industrial IoT (IIoT).

Vermehrt Angriffe auf Steuersysteme

„Das Internet und die reale Welt überschneiden sich immer mehr. Folglich werden Hacker häufiger als bisher kritische Systeme und Infrastrukturen infiltrieren“, betont Bharat Mistry. „Das hat ernste Konsequenzen. Denn das IIoT birgt Risiken für Unternehmen, die industrielle Steuerungssysteme (Industrial Control Systems = ICS) verwenden.

Wir konnten das bei dem nicht lange zurückliegenden Angriff auf das nationale Stromnetz der Ukraine beobachten, als 225.000 Haushalte ohne Strom waren. Außerdem hat unsere Forschung gezeigt, dass Verkehrssteuerungsanlagen online leicht zu finden sind.“

Unterschätzte Angriffe auf Geschäfts-Emails

Das relativ junge Phänomen des Business E-Mail Compromise (BEC) – auch bekannt als CEO-Betrug oder „Whaling“ – stuften nur zwölf Prozent der Befragten als Bedrohung ein. Das deutet darauf hin, dass die Unternehmen die Auswirkungen dieser Art von Attacke unterschätzen.

Einschüchterungsversuche mittels BEC stellten sich bisher aber als unglaublich lukrativ heraus. Globale Unternehmen verzeichneten 2016 als Folge davon Verluste von durchschnittlich 140.000 US-Dollar.

Es gibt keine Geheimwaffe für Cybersicherheit.

„Die Bedrohungen entwickeln sich fortlaufend weiter“, unterstreicht Bharat Mistry. „Viele Unternehmen lassen sich von aufregenden neuen Sicherheitstechniken blenden. Stets dem neuesten Trend hinterherzujagen bedeutet jedoch, dass das jeweils Neueste schnell veraltet und obsolet wird.“

„Die immer weniger vorhersagbaren Taktiken finanziell gut ausgestatteter Cyberkrimineller und eine schnellem Wandel unterworfene Bedrohungslandschaft unterstreichen den grundlegenden Bedarf der Unternehmen an einer neuen Verteidigungsstrategie, die auch die Möglichkeit eines erfolgreichen Erstangriffs berücksichtigt und neben mehrstufiger Verteidigung auch die Entdeckung und Reaktion auf bisher unbekannte Bedrohungen mit einschließt, um die Risiken substantiell zu verringern.“

Über die Umfrage

Die Umfrage unter 2402 IT-Entscheidern in Großbritannien, den USA, Frankreich, Deutschland, Italien, den Niederlanden, Schweden, Norwegen, Österreich und der Schweiz wurde im Februar 2017 im Auftrag von Trend Micro von Opinium durchgeführt.

Dieser Beitrag erschien ursprünglich auf unserem Partnerportal Elektronikpraxis. Verantwortliche Redakteurin: Margit Kuther.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44646359 / Hacker und Insider)