Gefahr durch Konvergenz von IT und OT

Im vergangenen Jahr hat Microsoft beobachtet, dass Bedrohungen, die Geräte in fast jedem überwachten überwachten und sichtbaren Teil einer Organisation ausnutzen, zunehmen. Microsoft hat diese Bedrohungen in Bereichen beobachtet wie traditionellen IT-Geräten, OT-Controllern und IoT-Geräte wie Router und Kameras. Der Anstieg der Angriffe in diesen Umgebungen und Netzwerken wird durch die Konvergenz und Interkonnektivität erleichtert, die viele Organisationen den letzten Jahren eingeführt haben.

Die International Data Corporation (IDC) schätzt, dass es bis 2025 41,6 Milliarden verbundene IoT-Geräte geben, eine höhere Wachstumsrate als traditionelle IT-Geräte. Obwohl die Sicherheit von IT-Geräten in den letzten Jahren verbessert hat die Sicherheit von IoT- und OT-Geräten nicht Schritt gehalten und Bedrohungsakteure nutzen diese Geräte aus.

Es ist wichtig zu bedenken, dass Angreifer unterschiedliche Motive haben können, um andere Geräte als typische Laptops und Smartphones zu attackieren. Russlands Cyberangriffe gegen die Ukraine sowie andere von Nationalstaaten gesponserte cyberkriminelle Aktivitäten zeigen, dass einige Nationalstaaten Cyberangriffe gegen kritische Infrastrukturen als wünschenswert ansehen, um militärische und wirtschaftliche Ziele zu attackieren.

Zweiundsiebzig Prozent der Software-Exploits die von „Incontroller“ genutzt werden, was die Cybersecurity and Infrastructure Security Agency (CISA) als eine neuartige Reihe von staatlich gesponserten, auf industrielle Kontrollsysteme (ICS) orientierten Cyberangriffswerkzeugen bezeichnet, sind jetzt online verfügbar. Eine solche Verbreitung begünstigt weitere Angriffsaktivitäten durch andere Akteure, da Fachwissen und andere Hindernisse für den Zugang abnehmen.

Da sich die cyberkriminelle Wirtschaft ausweitet und Schadsoftware, die auf OT-Systeme abzielt immer verbreiteter und einfacher zu nutzen wird, haben Bedrohungsakteure vielfältigere Möglichkeiten dazu, groß angelegte Angriffe durchzuführen. Ransomware Angriffe, die früher als IT-Bedrohung wahrgenommen Bedrohung angesehen wurden, betreffen heute auch OT-Umgebungen, wie der Angriff auf die Colonial Pipeline zeigt, bei dem OT-Systeme und der Pipelinebetrieb vorübergehend abgeschaltet wurden, während die Einsatzkräfte daran arbeiteten, die Verbreitung von Ransomware im IT-Netzwerk des Unternehmens zu bekämpfen. Die Angreifer erkennen, dass die finanziellen Auswirkungen und Erpressungsmöglichkeiten, Energie und andere kritische Infrastrukturen auszuschalten, im Vergleich zu anderen Branchen weitaus größer sind.

OT-Systeme umfassen fast alles für den physischen Betrieb über Dutzende von vertikalen Branchen. OT-Systeme sind nicht nur auf industrielle Prozesse beschränkt, sie können für jeden speziellen Zweck oder computergestützte Geräte sein, wie Steuerungen, Aufzüge und Verkehrsampeln sein. Verschiedene Sicherheitssysteme fallen in die Kategorie der OT Systeme.

Microsoft hat auch beobachtet, dass mit China verknüpfte Bedrohungsakteure, die anfällige Heim- und kleine Büro-Router ins Visier nehmen, um diese Geräte zu kompromittieren, ihnen einen neuen Adressraum geben, der weniger mit ihren Kampagnen in Verbindung gebracht wird, von dem aus neue Angriffe erfolgen.

Während die Verbreitung von IoT- und OT Schwachstellen eine Herausforderung für alle Organisationen darstellt, ist das für die kritische Infrastruktur ein erhöhtes Risiko. Die Deaktivierung kritischer Dienste, nicht einmal um notwendigerweise zu zerstören, ist ein mächtiger Hebel.

IoT-Geräte bieten einen erheblichen Wert für Organisationen, die Arbeitsbereiche modernisieren, datengesteuerter werden und Anforderungen an das Personal durch Veränderungen wie Fernverwaltung und Automatisierung einleiten. Doch in kritischen Infrastruktur-Netzwerken – wenn sie nicht das Risiko eines unbefugten Zugriffs auf Zugang zu Betriebsanlagen und Netzwerken einschränken, bietet sich für Angreifer ein Einfallstor für die Planung groß angelegter Angriffe auf sensible Anlagen und Geräte.

Das IoT eröffnet neue Geschäftsmöglichkeiten – aber auch große Risiken. Da IT und OT zusammenwachsen, um die wachsenden Geschäftsanforderungen zu unterstützen, müssen Risiken bewertet und eine sicherere Beziehung zwischen IT und OT mit mehreren Kontrollmaßnahmen hergestellt werden. Abgeschirmte Geräte und Perimetersicherheit reichen nicht mehr aus, um gegen Bedrohungen wie hochentwickelte Malware, gezielte Angriffe und böswillige Insider gewappnet zu sein. Die Zunahme von IoT-Malware Bedrohungen hat das Potenzial, anfällige Systeme zu übernehmen.

Bei der Analyse von Bedrohungsdaten aus verschiedenen Ländern fanden Microsoft-Forscher heraus, dass der größten Anteil an IoT-Malware, 38 Prozent der des Gesamtvolumens, aus dem großen Netzwerk in China stammt. Infizierte Server in den Vereinigten Staaten lagen mit 18 Prozent der beobachteten Malware-Verbreitung an zweiter Stelle.

Fortgeschrittene Angreifer nutzen verschiedene Taktiken und Ansätze in OT-Umgebungen. Viele dieser Ansätze sind auch in IT-Umgebungen zu finden, sind aber in OT-Umgebungen effektiver, wie z. B. die Entdeckung ungeschützter, Systeme mit Internetzugang, Missbrauch von Mitarbeiteranmeldedaten oder die Ausnutzung des Zugangs von Drittanbietern und Auftragnehmern zu den Netzwerken.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Stunde ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Stunde ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Stunde ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

16 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

18 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

19 Stunden ago