Studie zur Resilienz kritischer Infrastrukturen Versorgungsunternehmen im Visier nationalstaatlicher Hacker

Quelle: Pressemitteilung 3 min Lesedauer

Anbieter zum Thema

Die potenziellen Auswirkungen auf die Öffentlichkeit, wenn Strom, Wärme oder sauberes Wasser auch nur für einen kurzen Zeitraum ausfallen, können erheblich sein. Eine neue Studie von Semperis, die unter 350 Versorgungsunternehmen in den USA und Großbritannien durchgeführt wurde, setzt sich mit deren Bedrohungslage und Widerstandsfähigkeit gegen Angriffe auseinander.

Versorgungsunternehmen müssen davon ausgehen, dass es zu Sicherheitsverletzungen kommen wird. Ist man darauf vorbereitet werden auch die Reaktionszeiten auf Cyber-Bedrohungen kürzer.(Bild:  Dall-E / KI-generiert)
Versorgungsunternehmen müssen davon ausgehen, dass es zu Sicherheitsverletzungen kommen wird. Ist man darauf vorbereitet werden auch die Reaktionszeiten auf Cyber-Bedrohungen kürzer.
(Bild: Dall-E / KI-generiert)

62 Prozent der Unternehmen wurden in den vergangenen zwölf Monaten Ziel von Angriffen, und von diesen konnten 59 Prozent bestätigen, dass nationalstaatliche Hacker dahintersteckten, die mit Unterstützung von Ländern wie Nordkorea (bei 57 Prozent der Opfer), Russland (55 Prozent), Iran (42 Prozent) oder China (40 Prozent) agierten. Semperis Strategic Advisor Chris Inglis sieht in der Spitzenplatzierung nordkoreanischer Akteure deren vorwiegend finanzielle Motive. Angreifer hingegen, die aus Spionageabsicht oder politischer Einflussnahme handeln, geben sich in der Regel weniger zu erkennen als solche, die auf eine schnelle Zahlung aus sind. Vor dem Hintergrund weltweiter wirtschaftlicher Sanktionen ist anzunehmen, dass finanziell motivierte Cyberangriffe künftig weiter zunehmen werden.

Sicherheitsrisiken und Herausforderungen

Die aktuellen Cybersicherheitsrisiken für ihre Betriebe bewerten die Befragten folgendermaßen (Mehrfachnennungen möglich): Eine Kompromittierung der Lieferkette sehen 41 Prozent als stärkste Bedrohung, dicht gefolgt von veralteten Systemen und Technologien (39 Prozent). Weiterhin genannt wurden die Bedrohung durch Nationalstaaten (35 Prozent), die Kompromittierung von oder Angriffe auf Identitätssysteme (32 Prozent) sowie Insider-Bedrohungen (29 Prozent).

Als größte Herausforderungen für die Verbesserung ihrer Cyber-Resilienz sehen Versorgungsunternehmen die folgenden Faktoren (Mehrfachnennungen möglich): Fehlende Unterstützung durch die Unternehmensleitung sowie mangelnde Schulung des Sicherheitsbewusstseins der Belegschaft als größte Herausforderung (jeweils 37 Prozent). Ebenfalls gleichauf folgen die Häufigkeit und Ausgereiftheit von Cyberangriffen und mangelnde allgemeine Planung oder Fachkenntnisse im Bereich Cybersicherheit (jeweils 33 Prozent). Je 31 Prozent entfielen auf allgemeine Budgetbeschränkungen sowie fehlende Verteidigungs- und Wiederherstellungsplanung für Identitätssysteme.

Cyber-Resilienz noch verbesserungswürdig

Wie sich zeigt, ist die Cyber-Resilienz bei der Mehrheit der Opfer noch verbesserungswürdig: 54 Prozent von ihnen geben an, dass die erlittenen Angriffe eine dauerhafte Beschädigung oder Zerstörung von Systemen oder Daten hinterlassen haben. In 82 Prozent der Fälle waren definitiv oder möglicherweise Tier-0-Identitätssysteme, wie Active Directory, Entra ID und Okta kompromittiert – Systeme, deren Unversehrtheit für die sichere Wiederherstellung nach einem Angriff unerlässlich und die somit ein entscheidender Faktor für die Cyber-Resilienz sind.

Mehr als ein Drittel der Befragten (38 Prozent) ist der Auffassung, bislang noch nie Ziel von Angriffen geworden zu sein. Ein etwas beunruhigender Wert, da bekannt ist, dass Hacker wie die mit China assoziierte Gruppe Volt Typhoon, die vor Kurzem einen Stromversorger in den USA kompromittiert hatte, Living-off-the-Land-Angriffe bevorzugen. Dabei infiltrieren Angreifer Systeme, bauen Hintertüren ein, sammeln wertvolle Informationen und verbringen Monate oder Jahre im Verborgenen, bis sie zuschlagen. Es steht daher die Möglichkeit im Raum, dass manche Versorgungsunternehmen nicht wissen, dass sie angegriffen wurden, weil ihnen die Mittel und Ressourcen fehlen, um derartige Angriffe zu erkennen.

„Wenn man die Resilienz nicht verbessert, kommen Angreifer immer wieder,“ erklärt Mickey Bresman, CEO von Semperis. „Versorgungsunternehmen haben die Möglichkeit, sich dieser Herausforderung zu stellen. Sie müssen davon ausgehen, dass es zu Sicherheitsverletzungen kommen wird. Durch Tabletop-Übungen können sie Angriffsszenarien üben, die in Zukunft Realität werden könnten. Die Reaktionszeiten auf Cyber-Bedrohungen sind kürzer, wenn Unternehmen davon ausgehen, dass sich die Angreifer bereits in ihren Netzwerken befinden, und über einen dokumentierten und getesteten Wiederherstellungs- und Resilienzplan, der im Handumdrehen einsatzbereit ist, verfügen,“ so Berman weiter.

Weitere Ergebnisse sind im Report zur Studie mit dem Titel „The State of Critical Infrastructure Resilience, Evaluating Cyber Threats to Water and Electric Utilities“ nachzulesen.

(ID:50392333)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung