E-Mail-Sicherheit

    Warum Hersteller nicht ausreichend auf Cyber-Resilienz vorbereitet sind

    Im Zuge der Umstellung auf Industrie 4.0 sind die Hersteller zunehmend anfällig für Cyber-Bedrohungen, aber sie sind weniger gut vorbereitet als andere Branchen.

    by Samuel Greengard
    gettywomantexting.jpg

    Wichtige Punkte

    • Hersteller sind in zunehmendem Maße Cybersicherheitsrisiken ausgesetzt - eine Umfrage zeigt jedoch, dass sie nicht ausreichend vorbereitet sind.
    • Cyber-Angreifer haben es bei den jüngsten Ransomware-Angriffen auf wichtige industrielle Kontrollsysteme abgesehen.
    • Hersteller können ihre Cyber-Resilienz erhöhen, indem sie ihre Cyber-Sicherheitsstrategien anpassen, um mit dem Übergang zur Industrie 4.0 Schritt zu halten, einschließlich einer stärkeren Konzentration auf die Betriebstechnologie.

    Im Zuge der digitalen Transformation, die gemeinhin als Industrie 4.0 bezeichnet wird, sind Fertigungsunternehmen mit einer Vielzahl neuer Cyberrisiken konfrontiert. Die Grenzen, die Unternehmen einst trennten, sind weitgehend verschwunden, ebenso wie die Grenzen zwischen IT und Betriebstechnologie (OT). Außerdem setzen Hersteller zunehmend Geräte aus dem Internet der Dinge (IoT) ein, um die Effizienz zu steigern.

    Diese stark vernetzten Systeme und Lieferketten bringen zwar enorme Vorteile mit sich, bergen aber auch potenziell lähmende Schwachstellen. Die jüngsten Ransomware-Angriffe auf große Hersteller wie Honda, Nissan und Mondelez machen deutlich, wie sehr sich die Cybersicherheit verändert hat und wie anfällig Unternehmen für neue und sich entwickelnde Angriffsmethoden sind.[1]

    Leider halten die Hersteller nicht mit dieser sich verändernden Cybersicherheitslandschaft Schritt. Eine kürzlich durchgeführte Umfrage des Wall Street Journal ergab, dass das verarbeitende Gewerbe in wichtigen Bereichen, die sich auf die Widerstandsfähigkeit gegenüber Cyberangriffen auswirken, hinter anderen Branchen zurückbleibt. Weniger als zwei Drittel der befragten Industrie-/Herstellungsunternehmen verfügen über ein internes Cybersicherheitsprogramm, nur 59 Prozent haben einen Plan für die Reaktion auf Zwischenfälle und 37 Prozent bieten ihren Mitarbeitern keine kontinuierlichen Schulungen zum Thema Sicherheit an.[2]

    Überprüfen Sie die Cybersicherheit für Industrie 4.0

    Ein Faktor, der die Cybersicherheit für Hersteller so schwierig macht, ist die Tatsache, dass sich der Schutz auf eine Vielzahl von Systemen erstrecken muss, in denen IT und OT zunehmend verschmelzen.[3] Während IT-Systeme nach wie vor attraktive Ziele sind, stehen industrielle Steuerungen, Maschinen und Sensornetzwerke ebenfalls im Fadenkreuz.[4] In vielen Fällen sind diese Systeme hochgradig automatisiert und steuern eine breite Palette von Aktivitäten und Vermögenswerten, von der Produktion und Qualitätskontrolle bis hin zu geistigem Eigentum und der Gesundheit und Sicherheit der Arbeitnehmer.[5]

    Bedrohungen können in verschiedenen Formen und aus verschiedenen Quellen kommen. Dazu gehören Angriffe von Nationalstaaten und kriminellen Organisationen, die Malware oder Ransomware einsetzen, um Systeme zu sabotieren und Daten oder Geld zu erpressen. E-Mail-Phishing, Wechseldatenträger, Drive-by-Downloads auf kompromittierten Websites und das Hijacking offener Ports des Remote Desktop Protocol sind einige der gängigen Angriffsmethoden.

    Mehrere große Hersteller waren in letzter Zeit mit lähmenden Angriffen konfrontiert, bei denen Ransomware wie LockerGaga und Ekans/Snake zum Einsatz kam (letztere wurde speziell für Angriffe auf industrielle Kontrollsysteme entwickelt).[6] Honda war gezwungen, die Produktion in Autofabriken in den USA und der Türkei sowie in Motorradproduktionsstätten in Indien und Südamerika infolge eines Ransomware-Angriffs im Juni 2020 einzustellen. [7] Im Jahr 2019 wurde der norwegische Aluminiumhersteller Norsk Hydro Opfer eines Angriffs, der das Unternehmen dazu zwang, einige Abläufe auf manuellen Betrieb umzustellen. Das Unternehmen meldete später, dass der geschätzte Gesamtschaden durch den Vorfall 40 Millionen US-Dollar überstieg.[8]

    Diese Ransomware-Angriffe verdeutlichen, wie lähmend ein Cyberangriff sein kann. Unternehmen, die für den Bericht State of Email Security von Mimecast befragt wurden, mussten durchschnittlich drei Tage Ausfallzeit in Kauf nehmen, was für ein Produktionsunternehmen drei Tage Produktionsausfall bedeuten kann. Angreifer können versuchen, Lösegeld in siebenstelliger Höhe zu erpressen, und drohen zunehmend damit, vertrauliche Informationen zu verkaufen oder zu veröffentlichen , wenn das Lösegeld nicht gezahlt wird.[9] Natürlich gibt es auch indirekte Kosten eines Cyberangriffs, zu denen ein geschädigtes Markenimage und behördliche Strafen gehören können.

    Malware ist nun in der Lage, sich über lokale und Cloud-basierte Anwendungen zu verbreiten, E-Mail-Adressbücher zu durchsuchen und sich dann im gesamten Unternehmen zu verbreiten. Zu den per E-Mail übertragenen Bedrohungen gehört der Trojaner Emotet , den Kriminelle als Malware-as-a-Service betreiben, um bösartige Nutzdaten zu verbreiten. Angreifer können Benutzer dazu verleiten, auf bösartige Anhänge zu klicken, indem sie kontextabhängige Phishing-E-Mails in großem Umfang versenden. "Durch das Einfügen der Malware in bereits existierende E-Mails erhält die Phishing-E-Mail mehr Kontext und erscheint dadurch legitimer", so das World Economic Forum (WEF).[10]

    Das WEF verweist auch auf den zunehmenden Einsatz von künstlicher Intelligenz (KI), um Angriffe zu starten und zu orchestrieren, und sagt voraus, dass KI-basierte Angriffe lernen werden, herkömmliche Kontrollen zu umgehen und Ablenkungen zu schaffen, die die Aufmerksamkeit von einem Angriff ablenken, und sich dynamisch anpassen und skalieren - indem sie heimlich Geräte infizieren, sich unentdeckt auf die Lauer legen und zu einem günstigen Zeitpunkt einen Angriff entfesseln.

    Wie Fertigungsunternehmen ihre Cyber-Resilienz erhöhen können

    Laut Gartner Inc.[11] müssen Hersteller aufgrund ihrer wachsenden Angriffsfläche und der sich verändernden Cyber-Bedrohungslandschaft ihre Cybersicherheitsstrategie anpassen. Dies ist besonders wichtig, da, wie die WSJ Umfrage zeigte, Herstellerfirmen in der Regel bei der Implementierung grundlegender Sicherheitsvorkehrungen hinter anderen Branchen zurückliegen.

    Eine mehrgleisige Strategie kann die Fähigkeit zur Verhinderung von Angriffen und zur wirksamen Reaktion auf Zwischenfälle verbessern. Laut Gartner Inc.[12] ist es von entscheidender Bedeutung, sich auf OT-Systeme zu konzentrieren, die mit Netzwerken verbunden sind, denn es besteht "die grundlegende Notwendigkeit, auf der Netzwerkebene einzugreifen und insbesondere die Netzwerksegmentierung durchzusetzen, um den Zugang zu kritischen OT-Systemen besser zu kontrollieren." [13] Zu den Elementen dieser Strategie gehören Tools zur Erkennung/Überwachung von OT-Anlagen und zum Management von OT-Schwachstellen sowie traditionelle Kontrollen wie VPNs/Firewalls, Intrusion Detection, Netzwerkzugangskontrollen und E-Mail-Sicherheitsprodukte.

    Zu den wichtigsten Teilen des Puzzles gehören das Verständnis und die Klassifizierung von Daten, um einen dem Risiko angemessenen Schutz zu gewährleisten, die Ausarbeitung einer soliden Backup-Strategie, einschließlich der Offline-Speicherung kritischer Daten, die Erstellung eines Plans für die Reaktion auf Vorfälle und die Konzentration auf Schulungen zur Sensibilisierung für das Thema Internet, einschließlich der Erkennung gefährlicher E-Mails und Links. Zu einer strategischen Reaktion gehören auch ein aggressives Patch-Management, Geräte- und Anwendungskontrollen, ein OT-Endpunktinventar und Anwendungskontrollen. Es ist wichtig, die Geschäftssysteme ständig zu überwachen und sicherzustellen, dass die Kontrollen den sich ändernden Anforderungen entsprechen.

    Die Quintessenz

    Das verarbeitende Gewerbe ist ein bevorzugtes Ziel von Cyberangriffen, denn hier steht viel auf dem Spiel. Leider haben viele Industrieunternehmen ihr Cyber-Resilienz-Handbuch nicht aktualisiert, um den sich entwickelnden Angriffsmethoden zu begegnen, und hinken bei der Implementierung wichtiger Cyber-Sicherheitskontrollen hinter anderen Sektoren her. Durch den Aufbau einer robusten, mehrschichtigen Cybersicherheitsinfrastruktur, die IT und OT miteinander verbindet, können sich Hersteller besser positionieren, um den Herausforderungen und Risiken der sich schnell verändernden Sicherheitslandschaft von heute zu begegnen.

     

    [1] "Ransomware vernichtet ein weiteres Ziel der Fertigungsindustrie," Acronis.

    [2] "Which Industries Aren't Ready for a Cyberattack?," Wall Street Journal.

    [3] OT Security Best Practices, Gartner.

    [4] "Cyberangriffe auf industrielle Kontrollsysteme nehmen zu," ComputerWeekly.com

    [5] "Globale Cybersicherheitsrisiken in der Fertigungsindustrie." WillisTowersWatson

    [6] "Snake ransomware poses unique danger to industrial systems," TechTarget.

    [7] "Honda stoppt Produktion in einigen Werken nach Cyberattacke," Bloomberg.

    [8] "Norsk Hydro schaltet nach LockerGoga Ransomware-Angriff auf manuellen Betrieb um," Cyware Social.

    [9] Ibid.

    [10] "3 Wege, wie KI die Art von Cyberangriffen verändern wird," World Economic Forum

    [11] OT Security Best Practices, Gartner.

    [12] "Deliver Comprehensive Cyber Security Guidelines for Operational Technology," OTCS Alliance.

    [13] Ibid.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang