Meldung

Zerstörung statt Erpressung

Der neueste OT/IoT-Sicherheitsbericht von Nozomi Networks Labs zeigt, dass Wiper-Malware, IoT-Botnet-Aktivitäten und der Ukraine-Krieg die Bedrohungslandschaft im Jahr 2022 maßgeblich beeinflussten. Wie schon in der ersten Hälfte des Jahres 2022 haben Cyberkriminelle ihre Taktik von Datendiebstahl und DDoS-Angriffen auf destruktivere Malware umgestellt. Ziel war hierbei, die kritischen Infrastrukturen zu destabilisieren und ihre politische Position im Ukraine-Krieg zu stärken.
"In den letzten sechs Monaten haben Cyberangriffe erheblich zugenommen und zu schwerwiegenden Störungen in verschiedenen Branchen geführt, vom Transportwesen bis zum Gesundheitswesen", erklärt Roya Gordon, Nozomi Networks OT/IoT Security Research Evangelist.

"Insbesondere der Schienenverkehr war von Angriffen betroffen, was zur Einführung von Maßnahmen zum Schutz der Bahnbetreiber und ihrer Anlagen geführt hat. Da sich Cyberbedrohungen weiterentwickeln und intensivieren, ist es für Unternehmen wichtig zu verstehen, wie OT/IoT bedroht wird und welche Maßnahmen erforderlich sind, um kritische Anlagen zu schützen."

Gefahr durch unsichere Kennwörter
Die Analyse der Alarmmeldungen von Nozomi Networks Labs [1] zu digitalen Einbrüchen oder deren Versuch bei den Kunden innerhalb den letzten sechs Monaten ergab, dass schwache beziehungsweise Klartext-Passwörter sowie schwache Verschlüsselung die größten Bedrohungen für den Zugang zu kritischen Infrastrukturen darstellen. Es folgten Brute-Force- und DDoS-Versuche. Trojaner waren die am häufigsten entdeckte Malware, die auf IT-Netzwerke von Unternehmen abzielte, Remote Access Tools (RATs) standen an der Spitze der Malware, die gegen OT eingesetzt wurde, und DDoS-Malware wurde gegen IoT-Geräte bevorzugt verwendet.

Die Aktivität bösartiger IoT-Botnets blieb hoch und nahm in der zweiten Hälfte des Jahres 2022 sogar weiter zu. Nozomi Networks Labs bekundete wachsende Sicherheitsbedenken, da Botnets weiterhin Standard-Anmeldedaten verwenden, um auf IoT-Geräte zuzugreifen.

Von Juli bis Dezember 2022 fanden die Security-Experten mithilfe von Honeypots zudem folgendes heraus:

  • Die Angriffe erreichten im Juli, Oktober und Dezember mit jeweils mehr als 5.000 einzelnen Angriffen ihren Höhepunkt.
  • Die meisten IP-Adressen der Angreifer stammten aus China, den USA, Südkorea und Taiwan.
  • "Root"- und "Admin"-Credentials werden nach wie vor am häufigsten von Angreifern verwendet, um sich einen ersten Zugang zu verschaffen und ihre Rechte zu erweitern, sobald sie im Netzwerk sind.

Was die Anfälligkeit der Branchen betrifft, so sind das verarbeitende Gewerbe und der Energiesektor nach wie vor am stärksten gefährdet. Es folgen die Bereiche Wasser/Abwasser, Gesundheitswesen und Verkehrssysteme. In den letzten sechs Monaten des Jahres 2022 wurde folgendes ermittelt:

  • Die CISA veröffentlichte 218 Common Vulnerabilities and Exposures (CVEs) - ein Rückgang um 61 Prozent gegenüber dem ersten Halbjahr.
  • 70 Anbieter waren betroffen - ein Anstieg von 16 Prozent gegenüber dem vorangegangenen Berichtszeitraum.
  • Die Zahl der betroffenen Produkte ist gegenüber dem ersten Halbjahr 2022 ebenfalls um 6 Prozent gestiegen.
19.01.2023/dr

Tipps & Tools

Im Test: senhasegura GO Endpoint Manager 3 [2.02.2023]

Der senhasegura GO Endpoint Manager kümmert sich um die Verwaltung und die zielgerichtete Verwendung administrativer Zugangsdaten und Berechtigungen. Das System führt Applikationen mit erhöhten Rechten aus, ohne dass Endanwender dazu dauerhaft privilegierte Rechte benötigen. Im Test zeigte sich, dass diese Rechtevergabe detailliert und flexibel hilft, die Sicherheit zu verbessern. [mehr]

Download der Woche: Alle meine Passworte [25.01.2023]

IT-Profis bewahren ihre Zugangsdaten meist in einem Passwortmanager auf. Ein solcher ist "Alle meine Passworte". Das Tool bringt neben seiner Kostenfreiheit als weitere Vorteile eine Exportfunktion sowie mehrere Verschlüsselungsarten mit. Ebenso möglich ist das automatische Einfügen der relevanten Daten in die entsprechenden Eingabefelder. [mehr]

Fachartikel

Sicherheit mit Penetrationstests erhöhen [1.02.2023]

Jedes Unternehmen kann zum Ziel eines Cyberangriffs werden. Externe Fachleute, sogenannte Ethical Hacker oder White Hats, führen deshalb Penetrationstests durch, um die Verwundbarkeit der IT einer Organisationen auf den Prüfstand zu stellen. Aber viele IT-Entscheider scheuen den Aufwand und die Kosten. Für eine solide Cyberresilienz ist Ethical Hacking aber unverzichtbar. Der Artikel liefert sechs Argumente, warum Pentesting sinnvoll ist. [mehr]

Anzeigen