Cybersecurity

Jede dritte Cyberattacke richtet sich gegen die Fertigungsbranche

| Redakteur: Katharina Juschkat

Die meistattackierte Industriebranche bei Cyberattacken ist die Fertigungsindustrie, zeigt der aktuelle Kaspersky-Bericht über Cyberbedrohungen.
Die meistattackierte Industriebranche bei Cyberattacken ist die Fertigungsindustrie, zeigt der aktuelle Kaspersky-Bericht über Cyberbedrohungen. (Bild: Kaspersky)

Etwa jede dritte Cyberattacke auf Rechner für industrielle Kontrollsysteme in der ersten Jahreshälfte 2017 richtete sich gegen Unternehmen aus der Fertigungsbranche, zeigt der aktuelle Kaspersky-Bericht über Cyberbedrohungen. Jetzt erst mit präventiven Maßnahmen zu starten, sei zu spät, warnt das Softwareunternehmen.

Weltweit laufen auf zehntausenden von Rechner für industrielle Kontrollsysteme (ICS) Lösungen von Kaspersky Lab. Jetzt wertet das Unternehmen das erste Halbjahr 2017 aus und berichtet, dass bei 37,6 Prozent dieser Rechner Angriffsversuche blockiert wurden. Das entspricht einem leichten Rückgang von 1,6 Prozent gegenüber der zweiten Jahreshälfte 2016. Das häufigste Ziel der Angriffe mit 31 Prozent waren Fertigungsunternehmen für Werkstoffe, Geräte oder Güter, gefolgt vom Maschinenbau, dem Bildungswesen und der Nahrungsmittelbranche. Auf die ICS-Rechner der Energiebranche entfielen knapp fünf Prozent aller Angriffe.

Internet als größte Gefahrenquelle

Die Experten des Kaspersky Computer Emergency Response Team, kurz CERT, identifizierten das Internet als Hauptgefahrenquelle. Demnach wurde auf 20,4 Prozent der untersuchten ICS-Rechner der Download von Malware beziehungsweise der Zugriff auf schädliche oder Phishing-Webressourcen verhindert. Der Grund für die hohen Werte in diesem Bereich liegt sowohl im uneingeschränkten Internetzugriff aus dem Industrienetzwerk heraus sowie auf Anbindungen der Rechner auf mobile Telekommunikationsnetzwerke. Die Schnittstellen zwischen Industrie- und Unternehmensnetzwerk stellen laut Kaspersky eine große Gefahr für die komplette Infrastruktur der Unternehmen dar.

Insgesamt entdeckten die Experten von Kaspersky Lab im ersten Halbjahr bei industriellen Automationssystemen 18.000 verschiedene Malware-Samples, die 2.500 unterschiedlichen Malware-Familien zugeordnet werden konnten.

Trojaner kommen über Spam-Mails

Die erste Jahreshälfte war geprägt von einer Ransomware-Epidemie, die auch vor Industrieunternehmen nicht haltmachte, resümiert das Unternehmen. Kaspersky Lab verzeichnete bis Juni 2017 eine Verdreifachung der einzelnen, von Verschlüsselungstrojanern attackierten ICS-Rechner. Die meisten Trojaner verbreiteten sich über Spam-Mails, die als Geschäftskommunikation getarnt waren und entweder schädliche Anhänge oder Links zu Malware-Downloadern beinhalteten.

Hier die wichtigsten Zahlen zu Ransomware-Attacken im ersten Halbjahr 2017:

  • In weltweit 63 Ländern waren ICS-Rechner von zahlreichen Ransomware-Attacken betroffen. Den größten Schaden richteten dabei WannaCry und ExPetr an.
  • Mit Angriffen auf 13,4 Prozent aller Rechner im industriellen Umfeld bildet WannaCry die Spitze der Ransomware-Familien. WannaCry zielte vor allem auf das Gesundheitswesen und den öffentliche Sektor.
  • Auch ExPetr erwies sich im ersten Halbjahr des Jahres als besonders gefährlich. Mehr als jedes zweite Unternehmen der Fertigungsbrache und der Öl- und Gasindustrie wurde demnach angegriffen.
  • Zu den zehn am stärksten verbreiteten Ransomware-Trojanern gehören auch Locky und Cerber, die bereits seit 2016 aktiv sind und mit denen Cyberkriminelle seither die höchsten Profite erzielen konnten.

„Präventive Maßnahmen sind bereits zu spät“

Evgeny Goncharov, Head of Critical Infrastructure Defense Department bei Kaspersky Lab, fasst zusammen: „In der ersten Hälfte dieses Jahres haben wir gesehen, wie schwach industrielle Systeme geschützt sind. Fast alle betroffenen industriellen Computer wurden durch Zufall und als Resultat von Attacken auf Heimanwender und Unternehmensnetzwerke infiziert.“ Daher habe sich WannaCry und ExPetr als zerstörerische Ransomware bewährt und zu einer Störung der Produktionszyklen weltweit geführt. „Die Auswirkungen solcher Angriffe können die Angreifer zu weiteren Handlungen ermutigen“, fährt Goncharov fort. „Da präventive Maßnahmen bereits zu spät sind, sollten Unternehmen über proaktive Schutzmaßnahmen nachdenken, um künftig ähnliche Angriffsfälle zu vermeiden.“

Das Kaspersky Lab empfiehlt Unternehmen zum Schutz ihrer ICS-Umgebung daher folgende Maßnahmen:

  • Inventur der laufenden Netzwerkdienste: Besonderer Fokus sollte dabei auf Dienste für den Remote-Zugang zu den Dateisystemen gelegt werden.
  • Audits: Überprüfung, ob der Zugang zu ICS-Komponenten isoliert ist, sowie der Aktivitäten im Industrienetzwerk des Unternehmens und der Richtlinien und Praktiken für die Nutzung von Wechseldatenträgern und mobilen Geräten.
  • Die Sicherheit beim Remote-Zugriff auf das industrielle Netzwerk muss zumindest überprüft werden. Besser wäre eine Reduzierung oder ein vollständiger Verzicht auf die Nutzung von Remote-Administrationswerkzeugen.
  • Endpoint-Sicherheitslösungen müssen immer auf dem neuesten Stand sein.
  • Fortschrittliche Sicherheitslösungen für das Monitoring des Datenverkehrs im Netzwerk helfen, Cyberangriffe auf das Industrienetzwerk zu entdecken.

Dieser Beitrag erschien ursprünglich auf unserem Partnerportal elektrotechnik.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44929827 / Sicherheitslücken)