{"id":26037,"date":"2024-02-05T10:52:42","date_gmt":"2024-02-05T09:52:42","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=26037"},"modified":"2024-01-29T11:06:56","modified_gmt":"2024-01-29T10:06:56","slug":"die-zahl-der-cyberbedrohungen-nimmt-zu-doch-auch-die-sicherheit-ruestet-intelligent-auf","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=26037","title":{"rendered":"Die Zahl der Cyberbedrohungen nimmt zu, doch auch die Sicherheit r\u00fcstet intelligent auf"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/de.nozominetworks.com\/\">Will Roth, VP f\u00fcr DACH, Osteuropa und die baltischen Staaten bei Nozomi Networks<\/a>\/gg<\/p>\n\n\n\n<p>Die Zahl der Bedrohungen durch Cyberkriminelle ist in den <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Lageberichte\/Lagebericht2022.pdf?__blob=publicationFile&amp;v=8\">letzten Jahren deutlich gestiegen<\/a>. Gleichzeitig sind immer weniger Firmen sowie Privatleute gewillt, <a href=\"https:\/\/www.tuev-verband.de\/?tx_epxelo_file%5bid%5d=925194&amp;cHash=11772152e3b993dd496a49e3e533076f\">sich diesem Risiko auszusetzen<\/a> und greifen vermehrt auf Sicherheitsprogramme zur\u00fcck. Dabei ist von besonderer Bedeutung, gerade die Schnittstelle zwischen der IT und den Produktionssystemen, der OT, zu verbessern. Denn adressierten die Cyberkriminellen in der Vergangenheit prim\u00e4r die IT-Systeme, geraten OT-L\u00f6sungen, die h\u00e4ufig nicht mit dem Fokus \u201edigitale Sicherheit\u201c entwickelt wurden, immer mehr ins Fadenkreuz der Angreifer. Und auch die zunehmende Vernetzung und Auslagerung von digitaler Intelligenz (Stichwort IoT) tr\u00e4gt zu dieser Ver\u00e4nderung der Bedrohungslandschaft bei.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"874\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/01\/Will-Stefan-Roth-Nozomi-002-1024x874.webp\" alt=\"\" class=\"wp-image-26039\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/01\/Will-Stefan-Roth-Nozomi-002-1024x874.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/01\/Will-Stefan-Roth-Nozomi-002-300x256.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/01\/Will-Stefan-Roth-Nozomi-002-768x655.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/01\/Will-Stefan-Roth-Nozomi-002.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Quelle: Nozomi Networks<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>OT\/IoT-Cybervorf\u00e4lle lassen sich dabei in drei Hauptkategorien unterteilen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Opportunistisch<\/li>\n\n\n\n<li>gezielt<\/li>\n\n\n\n<li>unbeabsichtigt<\/li>\n<\/ul>\n\n\n\n<p><strong>DDoS- und andere Attacken<\/strong><\/p>\n\n\n\n<p>Am h\u00e4ufigsten \u00f6ffentlich gemeldet wurden opportunistische Angriffe. Hierbei waren \u00dcberflutungen des Datenverkehrs \u00fcber DDoS-Versuche am beliebtesten in IoT-Netzwerken. Dabei geht es in der Regel darum, durch eine viel zu hohe Zahl an Anfragen Websites (zum Beispiel Firmenauftritte, Online-Shops oder Web Services) durch \u00dcberlastung zu blockieren. Das allein kostet Unternehmen bereits viel Geld, doch besonders perfide ist, dass die Kriminellen das Chaos rund um die DDoS-Attacken nutzen wollen, um Malware in die Unternehmens-IT zu implementieren. Daf\u00fcr nutzen die Angreifer allgemeine Schwachstellen sowie Sicherheitsl\u00fccken f\u00fcr den Erstzugriff aus und probieren, Malware-Str\u00e4nge unabh\u00e4ngig von Netzwerkdom\u00e4nen sowie Zielsystemen einzupflegen.<\/p>\n\n\n\n<p>Auf Platz zwei folgt die Kategorie der Remote-Access-Trojaner (RAT). Eine weitere h\u00e4ufig erkannte Malware-Kategorie in Unternehmens- und IT-Dom\u00e4nen ist nach wie vor \u201eRansomware\u201c. Bei der Analyse von dom\u00e4nen\u00fcbergreifender Malware sind es wiederum \u201ePhishing\u201c-Warnungen.<\/p>\n\n\n\n<p>Ein ebenfalls weit verbreiteter Angriffstyp sind gezielte Angriffe auf eine bestimmte, gut recherchierte Opferorganisation, einen bestimmten Standort oder sogar beides. Hierbei wird auf \u201ebew\u00e4hrte\u201c Techniken, wie Brute-Force-Versuche, zur\u00fcckgegriffen, mit denen Bedrohungsakteure die Sicherheit aushebeln. Zus\u00e4tzlich weiten sie ihre Aufkl\u00e4rungsbem\u00fchungen aus, um die Schwere der potenziellen Angriffe, St\u00f6rungen und\/oder Sch\u00e4den zu erh\u00f6hen.<\/p>\n\n\n\n<p>Der am geringsten auftretende Cybervorfall ist der Unbeabsichtigte, oftmals menschliches Versagen oder Angriffe, die OT und IoT betreffen. Diese gelangen jedoch nur selten an die \u00d6ffentlichkeit, kommen aber immer noch recht h\u00e4ufig vor. Gleichzeitig werden sie immer kostspieliger, da die Interoperabilit\u00e4t von OT und IT mit Informationen \u00fcber den Zusatz der Produktionssysteme (Auslastung, Materialverbrauch, Verschlei\u00df und vielem mehr) weiterhin die Aufgaben und Gesch\u00e4ftsentscheidungen von Unternehmen bestimmt.<\/p>\n\n\n\n<p>Seit Anfang des Jahres wurden <a href=\"https:\/\/www.tagesschau.de\/inland\/cyberattacken-105.html\">weiterhin aufsehenerregende Cyberattacken<\/a> von verschiedenen Arten von Bedrohungsakteuren beobachtet, vor allem von Ransomware-Banden. <a href=\"https:\/\/www.nozominetworks.com\/blog\/new-nozomi-networks-labs-report-august-2023\">Besonders betroffen<\/a> sind die Sektoren Fertigung, Energie, Gesundheitswesen, Wasser und Abwasser. Auch Regierungs- und st\u00e4dtische Dienste werden gerne unterbrochen.<\/p>\n\n\n\n<p><strong>Internationale Schutzma\u00dfnahmen schreiten voran<\/strong><\/p>\n\n\n\n<p>Dementsprechend haben Regierungen auf der ganzen Welt in der ersten Jahresh\u00e4lfte 2023 auch an der Verbesserung der Gesetzgebung zur Cybersicherheit und der Politik f\u00fcr kritische Infrastrukturen auf nationaler Ebene gearbeitet. Die <a href=\"https:\/\/www.whitehouse.gov\/wp-content\/uploads\/2023\/03\/National-Cybersecurity-Strategy-2023.pdf\">Nationale Cybersicherheitsstrategie der USA<\/a> und ihr anschlie\u00dfender Umsetzungsplan, die <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/PDF\/?uri=CELEX:32022L2555&amp;qid=1696491905170\">NIS-2-Richtlinie der Europ\u00e4ischen Union<\/a> und das <a href=\"https:\/\/www.cisc.gov.au\/legislative-information-and-reforms\/critical-infrastructure\">Gesetz \u00fcber die Sicherheit kritischer Infrastrukturen in Australien<\/a> sind hier besonders hervorzuheben.<\/p>\n\n\n\n<p><strong>Erkenntnisse aus der Praxis<\/strong><\/p>\n\n\n\n<p>Auf Basis von <a href=\"https:\/\/www.nozominetworks.com\/blog\/new-nozomi-networks-labs-report-august-2023\">Telemetriedaten aus OT- und IoT-Umgebungen<\/a>, die eine Vielzahl von Anwendungsf\u00e4llen und Branchen auf der ganzen Welt abdecken, ergibt sich eine gro\u00dfe Anzahl von Netzwerk-Scanning-Anzeigen in Wasseraufbereitungsanlagen, Klartext-Passwort-Warnungen in der Baustoffindustrie, Programm\u00fcbertragungsaktivit\u00e4ten in Industriemaschinen, OT-Protokoll-Paketinjektionsversuche in \u00d6l- sowie Gasnetzwerken und noch vielen mehr.<\/p>\n\n\n\n<p>Die am h\u00e4ufigsten ausgel\u00f6sten Kundenwarnungen variieren je nach Branche. W\u00e4hrend in Wasseraufbereitungsanlagen mehr allgemeine Netzwerk-Scanner-Warnungen auftraten, die typischerweise mit autorisiertem Scannen oder dem Sondieren von Bedrohungsakteuren in Verbindung gebracht werden, traten bei Kunden in der \u00d6l- und Gasindustrie eher Warnmeldungen im Zusammenhang mit <a href=\"https:\/\/www.nozominetworks.com\/blog\/new-nozomi-networks-labs-report-august-2023\">OT-Protokoll-Packet-Injection<\/a> \u00a0auf. Dabei wird ein korrektes Protokollpaket in einem falschen Kontext injiziert, zum Beispiel wird eine korrekte Protokollnachricht in der falschen Reihenfolge gesendet. Insgesamt gibt es in vielen Sektoren \u00e4hnliche Warnmeldungen, wie beispielsweise schlechte Verwaltung von Anmeldeinformationen, Identifizierung von Klartextpassw\u00f6rtern und TCP-Flood-Warnungen. Selbst wenn IT-Angriffe nicht in OT-Systeme eindringen, werden OT-Netzwerke und -Prozesse allzu oft durch Angriffe auf die IT-Systeme behindert, auf die Firmen sich verlassen.<\/p>\n\n\n\n<p><strong>Schutz durch AI und KI<\/strong><\/p>\n\n\n\n<p>Mit einer reinen Analyse des Geschehenen ist es jedoch nicht getan. Vielmehr m\u00fcssen Ma\u00dfnahmen ergriffen werden, welche sofort greifen, aber auch die Chance auf Nutzung in Zukunft umfassen.<\/p>\n\n\n\n<p>Bedrohungsakteure streben weiterhin nach dem gr\u00f6\u00dften ROI f\u00fcr ihre Bem\u00fchungen in Form von finanziellen Gewinnen oder produzierten Unterbrechungen. Opportunistische Angriffe bleiben bestehen, w\u00e4hrend ma\u00dfgeschneiderte OT- und IoT-Bedrohungsaktivit\u00e4ten ein deutliches Risiko f\u00fcr Eigent\u00fcmer und Betreiber von Prozessen darstellen, die wenig bis gar keine Ausfallzeiten tolerieren. In einer Welt, in der die zunehmende Technologieabh\u00e4ngigkeit mit inh\u00e4renten Risiken einhergeht, haben der wachsende Automatisierungsgrad und die Einf\u00fchrung von maschinellem Lernen sowie k\u00fcnstlicher Intelligenz die Aufmerksamkeit von Cyberangreifern wie -verteidigern auf sich gezogen.<\/p>\n\n\n\n<p>Hierf\u00fcr eignen sich Generative KI-Modelle sowie Asset Intelligence (AI) am besten, insbesondere zur Unterst\u00fctzung von Cybersecurity-Verteidigern. Leider sind sie jedoch auch f\u00fcr Bedrohungsakteure ein wertvolles Werkzeug.<\/p>\n\n\n\n<p>In Bezug auf die Verteidigung der eigenen Sicherheit konzentriert sich Asset Intelligence zun\u00e4chst auf die Reduzierung von Alarmen. Dank der Leistungsf\u00e4higkeit von KI und maschinellem Lernen beobachtet es nun kontinuierlich Ver\u00e4nderungen in OT- und IoT-Netzwerken und zeigt Anomalien im Verhalten von Anlagen auf, die auf Cyber-Bedrohungen und Unregelm\u00e4\u00dfigkeiten bei der Wartung zur\u00fcckzuf\u00fchren sind.<\/p>\n\n\n\n<p>Der Prozess der Anlagenuntersuchung nutzt die M\u00f6glichkeiten der k\u00fcnstlichen Intelligenz (KI), analysiert Protokolle und \u00fcberwacht Ports. Wenn eine unbest\u00e4tigte Anlage diesen Kriterien entspricht, werden Details wie Typ, Hersteller und Produktnamen entsprechend ausgef\u00fcllt. Hierf\u00fcr stellt das System in einer Datenbank die Werte von best\u00e4tigen sowie unbest\u00e4tigten Anlagen gegen\u00fcber und analysiert die Bedeutung dieser Abweichung. Idealerweise findet der Vergleich von Soll- und Ist-Werten in einer umfassenden AI-Datenbank statt, welche \u00fcber eine F\u00fclle von Zusatzinformationen verf\u00fcgt.<\/p>\n\n\n\n<p>Durch den Einsatz neuer KI-Modelle k\u00f6nnen zudem Asset-Intelligence-Datenbanken schnell erweitert und ausgebaut werden. Diese Funktion erm\u00f6glicht nicht nur ein besseres Verst\u00e4ndnis der Assets vor Ort, sondern rationalisiert und verk\u00fcrzt in vielen F\u00e4llen auch die Bereitstellungszeit.<\/p>\n\n\n\n<p><strong>Aufr\u00fcsten, nicht nachr\u00fcsten<\/strong><\/p>\n\n\n\n<p>OT- und IoT-Ger\u00e4te sind weiterhin hoch gef\u00e4hrdet, wobei viele davon als kritisch beziehungsweise leicht ausnutzbar gelten. Die am st\u00e4rksten gef\u00e4hrdeten Branchen sind nach wie vor das verarbeitende Gewerbe sowie Energie und Wasser oder Abwasser. Die Branchen Lebensmittel und Landwirtschaft sowie Chemie r\u00fccken in die Top f\u00fcnf auf und verdr\u00e4ngen damit die Branchen Transport und Gesundheitswesen. Im Idealfall erhalten Kunden eine detaillierte Analyse und die n\u00e4chsten Handlungsschritte. Somit m\u00fcssen sie weniger Zeit damit verbringen, Warnungen selbst zu analysieren. Das spart nicht nur Zeit, sondern schont auch die Mitarbeiter.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Zahl der Bedrohungen durch Cyberkriminelle ist in den letzten Jahren deutlich gestiegen. Gleichzeitig sind immer weniger Firmen sowie Privatleute gewillt, sich diesem Risiko auszusetzen und greifen vermehrt auf Sicherheitsprogramme zur\u00fcck. Dabei ist von besonderer Bedeutung, gerade die Schnittstelle zwischen der IT und den Produktionssystemen, der OT, zu verbessern. Denn adressierten die Cyberkriminellen in der Vergangenheit prim\u00e4r die IT-Systeme, geraten OT-L\u00f6sungen, die h\u00e4ufig nicht mit dem Fokus \u201edigitale Sicherheit\u201c entwickelt wurden, immer mehr ins Fadenkreuz der Angreifer. Und auch die zunehmende Vernetzung und Auslagerung von digitaler Intelligenz (Stichwort IoT) tr\u00e4gt zu dieser Ver\u00e4nderung der Bedrohungslandschaft bei.<\/p>\n","protected":false},"author":81,"featured_media":26039,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[17833,2616,8220,17832,9825],"class_list":["post-26037","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-asset-intelligence","tag-ddos","tag-ki","tag-nozomi-networks","tag-ot"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26037","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=26037"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26037\/revisions"}],"predecessor-version":[{"id":26041,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26037\/revisions\/26041"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/26039"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=26037"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=26037"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=26037"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}