Meldung

Kritische Systeme im Fadenkreuz

Schon in den vergangenen 24 Monaten haben laterale Angriffe einen Fuß in die Tür zur IT bekommen und breiten sich nun auf Netzwerke der Operational Technology (OT) aus. Doch im Jahr 2020 werden wir OT‑Angriffe auf die IT erleben, prognostizieren Security-Experten von Tenable.
Möglich macht das die zunehmende Konvergenz von IT und OT. Kriminelle zielen auf verwundbare OT‑Umgebungen ab, um leichter Zugriff auf IT‑Datenbestände zu erhalten. Ein Beispiel sind Angriffe, die gezielt Industrial Control System (ICS) kompromittieren, um auf IT‑Netzwerke und ‑Assets, wie Kundendatenbanken, zugreifen zu können.

So sollten wir uns laut Tenable [1] darauf vorbereiten, dass Kriminelle OT‑Infrastrukturen, etwa Niederlassungen oder Zweigstellen größerer Unternehmen, angreifen. Üblicherweise sind diese kleineren Standorte mit dem größeren OT‑Netzwerk verbunden – im Falle von Energieversorgern auch mit regionalen Stromnetzen. Die Gefahr dabei: Ein erfolgreicher Angriff auf eine Zweigstelle oder kleineren Energieversorger könnte einen kaskadenartigen Effekt haben, wenn sich der Angriff ausbreitet.

5G als Security‑Faktor

Im Jahr 2020 werden 5G‑Netze in Städten auf der ganzen Welt aufgebaut. Deshalb wird es auch entsprechende Geräte geben, die für die 5G‑Nutzung ausgelegt sind. Unternehmen sind dann mit einem Sicherheitsproblem konfrontiert: Für sie wird es noch schwerer, alle Geräte zu erkennen und sicherzustellen, dass kompromittierte Sicherheitskameras oder Smart Speaker ihre Mitarbeiter nicht überwachen.

Zugleich entstehen IoT‑ und IIoT‑Geräte, die nur mit 5G arbeiten – sie müssen sich nicht mehr in das lokale Netzwerk einloggen. Damit verschwindet einerseits die Gefahr, dass ein IoT‑Gerät als Angriffspunkt für den Rest des Netzwerks genutzt wird. Andererseits erschwert dies Unternehmen zusätzlich, Equipment in ihrer digitalen Infrastruktur zu erkennen: Weil ihre Aufzüge, HAVC, Videoüberwachung und Smart Speaker dann über 5G direkt mit der Cloud verbunden sind.

Bekannt sind bereits die MITM‑Angriffe, die Cyber‑Kriminellen Device Fingerprinting, Akkuentleerung oder Downgrading‑Angriffe ermöglichen. Für die Zukunft steht eine steigende Zahl neuer Angriffsvektoren ins Haus, weil 5G weltweit einsatzbereit ist und Forscher die Implementierungsprobleme aufdecken. Geräte entwickeln sich gemeinsam mit mobilen Wireless‑Systemen weiter. Deshalb ist es zukünftig noch wichtiger, dass die Sicherheit des Geräts selbst in den Fokus rückt.

Übergriffige Ransomware

Im Jahr 2020 werden Ransomware‑Angriffe nicht nur zunehmen, sondern möglicherweise auch Schaden in der "realen" Welt verursachen.

Ransomware sorgte 2019 für einige aufsehenerregende Schlagzeilen und Berichte über die betroffenen Unternehmen. Besonders besorgniserregend ist die Zahl der betroffenen Krankenhäuser und Anbieter im Gesundheitswesen. Ein Beispiel: Das Klinikum Fürstenfeldbruck wurde im November 2019 wegen eines Ransomware‑Angriffs von der Rettungsleitstelle abgemeldet und konnte nicht mehr von Krankenwägen angefahren werden.

Es fällt nicht schwer, sich vorzustellen, dass ein Cyber‑Angriff Pflege und Patientensicherheit beeinträchtigt. Ein Pflegedienstleister, der wegen eines Ransomware‑Infektion oder anderer Malware nicht mehr auf seine Patientenakten zugreifen kann, könnte gezwungen sein, Tests oder medizinische Maßnahmen nur noch für die kritischsten Patienten durchzuführen.

Die Zahl der Ransomware‑Fälle wird im kommenden Jahr gegenüber 2019 weiter steigen. Das weckt die Befürchtung, dass Unbeteiligte physische Schäden erleiden.

Automotive‑Sicherheit im Fadenkreuz der Angreifer

Der Zuwachs von Security‑Zwischenfällen, die smarte Mobilität betrafen, ist beträchtlich. 2019 allein wurden weltweit 175 Vorfälle registriert. Der Hauptursache ist der unberechtigte Zugriff oder Diebstahl von Fahrzeugen mittels Relais‑Angriffen auf Schlüssel, Spoofing, Key Jamming oder Diagnose‑Hacks.

Im kommenden Jahr wird die Zahl dieser Angriffe vermutlich weiter ansteigen. Außerdem kommen neue Angriffswege hinzu, etwa Ransomware‑Angriffe gegen Automotive‑Komponenten. Der Grund dafür ist der zunehmende Einsatz von Drittanbieter‑Services die sowohl intern als auch extern in die vernetzten Systeme verbaut werden und die Angriffsoberfläche vergrößern. Die komplexe Gemengelage aus Exposure, Visibilität und Kontrolle richtig handzuhaben, spielt eine wichtige Rolle, um diese Angriffe zu stoppen.

Der wachsende Trend hin zum autonomen Fahrzeug begünstigt Angriffe auf unterstützende Systeme, beispielsweise Sensoren und deren Entscheidungssysteme. Zu erwarten sind mehr Berichte über Remote‑Angriffe auf Kamera‑ und LiDAR (Light Detection and Ranging) ‑Systeme sowie ‑Sensoren. Diese Systeme liefern die notwendige Überwachung für autonomes Fahren. Vielleicht werden solche Angriffe tatsächlich bereits in der Realität stattfinden.

Absicherung von IoT‑Geräten

Über 30 Milliarden IoT‑Geräte könnten 2020 vernetzt sein – das jedenfalls nimmt das Statista Research Department an. IoT‑Geräte gewinnen exponentiell an Beliebtheit, sorgen zugleich allerdings für zusätzliche Risiken und wachsende Komplexität – weil sie sowohl persönliche als auch Unternehmensnetzwerke durchdringen.

In 2019 wurde eine Vielzahl von Sicherheitskameras, Druckern, Routern und anderen Geräten kompromittiert. Üblicherweise entwickeln Anbieter diese Geräte mit einer knappen Gewinnspanne, dafür aber mit einer umso größeren Vielfalt obskurer Betriebssysteme, die vielleicht niemals ein Sicherheitsupdate erleben. Noch schlimmer: Viele existieren länger als traditionelle Computing‑Geräte in den Netzwerken – etwa eine netzwerkfähige Appliance. Der Aufstieg des 5G‑Netzwerks verschärft diese Lage, weil es mehr intelligente, vernetzte Geräte und mehr Angriffe auf eben jene Geräte gibt.

2020 wird das Jahr besserer IoT‑Sicherheit, die Kunden und Unternehmen gleichermaßen vor den kommenden Bedrohungen schützt. Hersteller von IoT‑Geräten erleben dann einen wachsenden Druck, Sicherheit von Anfang an in die Entwicklung mit einzubeziehen. Das heißt auch: Hersteller, die Sicherheit und Privatsphäre groß schreiben, erlangen einen Wettbewerbsvorteil.
18.12.2019/dr

Tipps & Tools

Download der Woche: Wise Folder Hider [21.01.2020]

Bei der Dateiverschlüsselung kommt häufig ein Passwort zum Einsatz. Ein einzelnes Kennwort bietet jedoch meistens nicht ausreichend Schutz vor Datendieben. Das kostenfreie Tool "Wise Folder Hider" macht Dateien und Ordner auf dem Rechner oder einem mobilen Speichergerät unsichtbar. Der Zugriff ist nur mit dem Masterpasswort für die Software sowie dem entsprechenden Passwort für die verschlüsselten Dateien möglich. [mehr]

Jetzt noch buchen: Intensiv-Seminar Cyberabwehr [20.01.2020]

Die schnelle Verbreitung von Erpressungstrojanern sowie aktuelle Sicherheitslücken verdeutlichen einmal mehr, dass die Anzahl der Schwachstellen und Verwundbarkeiten in IT-Systemen weiterhin auf einem sehr hohen und stetig steigenden Niveau liegen. Im Februar bietet IT-Administrator ein zweitägiges Intensiv-Seminar zum Thema "Cyberabwehr" in Hamburg an. Das Seminar ist untergliedert in Theorie- und Praxiselemente. So lernen Sie die Vorgehensweise der Angreifer und deren Abwehr hautnah kennen. Buchen Sie jetzt noch, um sich Ihren Platz zu sichern. [mehr]

Fachartikel

Gefahr durch Cyberattacken per RDP [15.01.2020]

Das Remote Desktop Protocol ist eines der beliebtesten Werkzeuge, mit dem Systemadministratoren entfernte Systeme mit der gleichen Funktionalität zentral steuern können als wären sie vor Ort. Auch Managed Service Provider nutzen das Tool vielfach zur Verwaltung von Hunderten von Kundennetzwerken und -systemen. Zugleich aber schafft RDP ein weiteres Einfallstor für Cyberangriffe. Aktuelle Untersuchungen zeigen, dass durch RDP eine große und anfällige Angriffsfläche in vielen Netzwerken entstanden ist, die von Angreifern genutzt wird. Was ist für den Admin also zu tun? [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle

Anzeigen