Zscaler ThreatLabZ-Report Zero Trust begrenzt die Angriffsfläche von Mobil, IoT und OT

Ein Gastbeitrag von Deepen Desai 4 min Lesedauer

Anbieter zum Thema

Hochvernetzte Infrastrukturen werden für Malware-Akteure zum idealen Eintrittstor in Betriebsnetze. Wie sie diese Angriffsfläche ausnutzen und wo KRITIS-Betreiber beim Thema Zero Trust nachschärfen müssen.

Zero-Trust-Ansätze begrenzen die Angriffsfläche vernetzter Mobil-, IoT- und OT-Umgebungen. Der aktuelle Zscaler-Report zeigt, welche Einstiegspunkte Angreifer besonders häufig nutzen.(Bild: ©  NicoElNino - stock.adobe.com)
Zero-Trust-Ansätze begrenzen die Angriffsfläche vernetzter Mobil-, IoT- und OT-Umgebungen. Der aktuelle Zscaler-Report zeigt, welche Einstiegspunkte Angreifer besonders häufig nutzen.
(Bild: © NicoElNino - stock.adobe.com)

Mobile Geräte, IoT-Sensoren und OT-Systeme sind schon lange keine voneinander getrennten Welten mehr. Sie bilden vielmehr das vernetzte Rückgrat des modernen Geschäftsbetriebs. Von der Fabrikhalle über Krankenstationen bis hin zu globalisierten Lieferketten werden durch diese Konvergenz Fortschritt und Effizienz gefördert. Allerdings entsteht dadurch auch eine größere Angriffsfläche, die von Malware-Akteuren immer schneller und raffinierter für kriminelle Machenschaften eingesetzt wird.

Um Unternehmen die Sicherheitsrisiken dieser sich ständig verändernden Landschaft aufzuzeigen, hat Zscaler ThreatLabZ den „2025 Mobile, IoT and OT Threat Report“ ver­öf­fent­li­cht Diese Studie analysiert Milliarden von abgewehrten Angriffen innerhalb der „Zscaler Zero Trust Exchange“-Sicherheitsplattform und deckt auf, wie Angreifer Schwach­stel­len in mobilen Geräten, IoT-Umgebungen und in einem wachsenden Ökosystem von mobilfunkvernetzten IoT-Geräte ausnutzen.

KRITIS zunehmend im Fokus

Während die Fertigungsindustrie nach wie vor das Hauptziel für IoT-Malware ist, zeigen die Daten einen deutlichen Anstieg der Angriffe auf andere wichtige Sektoren, wie Energie (387 Prozent), Transport (382 Prozent), Gesundheitswesen (224 Prozent) und Behörden. Damit unterstreicht der Report eine strategische Verlagerung. Die Angreifer folgen dem Weg der digitalen Transformation von kritischen Infrastrukturen, da sie das hohe Risikopotenzial in diesen Branchen erkannt haben. Die Auswirkungen von Betriebsstörungen, vom Diebstahl sen­si­bler Daten und von Reputationsschäden sind erheblich für die Gesellschaft. Die vernetzte Anbindung dieser Sektoren im Zusammenhang mit ihrer strategischen Rolle macht sie zu attraktiven Zielen für moderne Malware-Kampagnen.

Angreifer unterscheiden nicht mehr zwischen Gerätetypen, sondern sehen ein einziges, ver­netz­tes Ökosystem, das sie für ihre Zwecke nutzen können. Bemerkenswert ist, dass vor allem mobile Ge­räte als wichtiger Einstiegspunkt gelten. Angreifer machen Gebrauch von fortschrittlichem Phishing wie Mobile Phishing (Mishing), Banking-Trojanern und Spyware, um Endpunkte zu kompromittieren und Zugriff auf Unternehmensressourcen zu erhalten.

IoT-Geräte rücken als Eintrittstor in den Fokus

Bedrohungsakteure nutzen auch weiterhin ungepatchte oder falsch konfigurierte IoT-Geräte aus, insbesondere öffentlich zugängliche Router. Diese sind wie gehabt das Hauptziel von IoT-Angriffen und machen über 75 Prozent aller beobachteten Vorfälle aus. Angreifer betrachten sie als Einstiegspunkte für die Erweiterung von Botnets und lateralen Bewegungen. Sobald diese Geräte kompromittiert sind, werden sie in leistungsstarke Botnets wie „Mirai“ integriert, die zusammen mit „Mozi“ und „Gafgyt“ 75 Prozent aller bösartigen IoT-Payloads ausmachen. Kriminelle nutzen diese IoT-Botnetze aus, um DDoS-Angriffe zu starten, Malware zu verbreiten und sich lateral über Netzwerke hinweg auszubreiten.

Eine neue Angriffsfläche stellen IoT-Geräte mit Mobilfunkverbindung dar. Sie werden vor allem in den Sektoren Logistik, Fertigung und dem Bereich der intelligenten Infrastrukturen ein­ge­setzt und schaffen neue tote Winkel, die geschützt werden müssen. Für diese mobile „Shadow Surface“ benötigen Sicherheitsteams besseren Einblick in deren Datenströme und müssen Sicherheit auf SIM-Ebene durchsetzen, um das Risiko von Datenexfiltration, Ge­räte­miss­brauch und potenziellen Perimeterverletzungen zu reduzieren.

Zero Trust als übergreifender Sicherheitsansatz

Die Konvergenz von Mobil-, IoT- und OT-Bedrohungen macht traditionelle, Perimeter-basierte Sicherheitsmodelle unwirksam. Sicherheitsteams brauchen für diese komplexe Bedrohungs- und Infrastrukturlandschaft eine einheitliche Strategie, die auf den Prinzipien von Zero Trust basiert.

Der Ansatz muss heutzutage auf die bisher nicht berücksichtigten Bereiche des Mo­bil­funk­netz­es ausgedehnt werden. Unternehmen können auf den Mobilgeräten durch Security-Lösungen die Leistungsfähigkeit einer Zero Trust Exchange-Plattform direkt auf SIM-fähige Geräte anwenden und so anfällige öffentliche IP-Adressen durch einen direkten Pfad über eine Sicherheits-Cloud-Plattform absichern. Auf diese Weise können Unternehmen granulare Zugriffsberechtigungen auf SIM-Ebene durchsetzen, den gesamten IoT-Datenverkehr auf Bedrohungen überprüfen und laterale Bewegungen verhindern.

Zero Trust Everywhere schützt vor Angriffen

Gleichzeitig müssen Unternehmen die Tausenden von IoT- und OT-Geräten kontrollieren, die an ihren physischen Standorten betrieben werden. In flachen Netzwerken innerhalb von Niederlassungen, Fabriken und Lagerhallen kann ein einziger kompromittierter Sensor oder Controller zu einem Einfallstor für Angreifer werden, die sich lateral bewegen und den Betrieb stören.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Durch den Einsatz von Sicherheitstechnologien zum Schutz von Zweigstellen und Fabriken auf Basis von Zero Trust Everywhere wird der gesamte Datenverkehr von diesen Standorten über eine abgesicherte Cloud geleitet. Sicherheitsteams sind dann in der Lage, eine vollständige Überprüfung vorzunehmen und ihre Richtlinien durchzusetzen. Dadurch werden die Standorte vom Unternehmens-WAN und voneinander isoliert, sodass sich eine Sicherheitsverletzung an einem Standort nicht auf das gesamte Unternehmen ausweiten kann.

Zukunftsorientierte Absicherung

Letztlich müssen Unternehmen aufgrund der modernen Be­droh­ungs­land­schaft zu einer Sicherheitsarchitektur übergehen, die ihre Angriffsfläche verringert, seitliche Be­droh­ungs­be­weg­ung­en verhindert und Datenverluste rechtzeitig stoppt. Dazu tragen Maß­nah­men zur granularen Segmentierung aller Infrastrukturen bei, die im Zweifelsfall in der Lage sind, bedrohte oder kritische Systeme zu isolieren.

Gleichzeitig hilft der Ansatz von KI-gesteuerter Bedrohungserkennung bei der Erkennung von Anomalien und Zero Trust Everywhere sorgt für konsistente Sicherheitsrichtlinien für alle Geräte, User und Anwendungen – unabhängig davon, über welchen Übertragungskanal oder von wo aus sie sich verbinden.

Über den Autor: Deepen Desai ist CISO und Head of ThreatLabZ bei Zscaler.

(ID:50645944)