Business Security, Schutzprogramme

Top-Ziel für Cyber-Attacken: die Fertigungsbranche

Top-Ziel für Cyber-Attacken: die Fertigungsbranche
Die Kaspersky Analyse zeigt wie schwach industrielle Systeme geschützt sind.

Etwa jede dritte Cyberattacke auf Rechner für industrielle Kontrollsysteme (ICS, Industrial Control Systems) in der ersten Jahreshälfte 2017 richtete sich gegen Unternehmen aus der Fertigungsbranche. Das zeigt der aktuelle Kaspersky-Bericht über Cyberbedrohungen für industrielle Automationssysteme.

Fertigungsunternehmen mehrheitlich betroffen

Weltweit laufen auf zehntausenden von ICS-Rechnern Lösungen von Kaspersky Lab. Die Analyse für das erste Halbjahr 2017 zeigt: bei 37,6 Prozent dieser Rechner wurden Angriffsversuche blockiert. Das entspricht einem leichten Rückgang von 1,6 Prozentpunkten gegenüber der zweiten Jahreshälfte 2016.

Mehrheitlich betrafen die Angriffe Fertigungsunternehmen für Werkstoffe, Geräte oder Güter (31 Prozent), gefolgt vom Maschinenbau, dem Bildungswesen und der Nahrungsmittelbranche (einschließlich Getränke). Auf die ICS-Rechner der Energiebranche entfielen knapp fünf Prozent aller Angriffe.

Attackierte Industriebranchen, Bildquelle: Kaspersky Lab
Attackierte Industriebranchen, Bildquelle: Kaspersky Lab

Hauptgefahrenquelle Internet

Die Experten des Kaspersky CERT (Computer Emergency Response Team) identifizierten das Internet als Hauptgefahrenquelle. Demnach wurde auf 20,4 Prozent der untersuchten ICS-Rechner der Download von Malware beziehungsweise der Zugriff auf schädliche oder Phishing-Webressourcen verhindert. Der Grund für die hohen Werte in diesem Bereich liegt sowohl im uneingeschränkten Internetzugriff aus dem Industrienetzwerk heraus sowie auf Anbindungen der Rechner auf mobile Telekommunikationsnetzwerke. Die Schnittstellen zwischen Industrie- und Unternehmensnetzwerk stellen dann eine große Gefahr für die komplette Infrastruktur der Unternehmen dar.

Insgesamt entdeckten die Experten von Kaspersky Lab im ersten Halbjahr 2017 bei industriellen Automationssystemen 18.000 verschiedene Malware-Samples, die 2.500 unterschiedlichen Malware-Familien zugeordnet werden konnten.

Angriffe durch Ransomware

Die erste Jahreshälfte war geprägt von einer Ransomware-Epidemie, die auch vor Industrieunternehmen nicht haltmachte. Die Experten des Kaspersky Lab ICS CERT verzeichneten bis Juni 2017 eine Verdreifachung der einzelnen, von Verschlüsselungstrojanern attackierten ICS-Rechner. Dabei konnte das Gesamtaufkommen der Ransomware insgesamt 33 Familien zugeordnet werden. Die meisten Trojaner verbreiteten sich über Spam-Mails, die als Geschäftskommunikation getarnt waren und entweder schädliche Anhänge oder Links zu Malware-Downloadern beinhalteten.

Hier die wichtigsten Zahlen zu Ransomware-Attacken im ersten Halbjahr 2017:

  • In weltweit 63 Ländern waren ICS-Rechner von zahlreichen Ransomware-Attacken betroffen. Den größten Schaden richteten dabei WannaCry und ExPetr an.
  • Mit Angriffen auf 13,4 Prozent aller Rechner im industriellen Umfeld bildet WannaCry die Spitze der Ransomware-Familien. WannaCry zielte vor allem auf das Gesundheitswesen und den öffentliche Sektor.
  • Auch ExPetr erwies sich im ersten Halbjahr des Jahres als besonders gefährlich. Mehr als jedes zweite Unternehmen der Fertigungsbrache und der Öl- und Gasindustrie wurde demnach angegriffen.
  • Zu den zehn am stärksten verbreiteten Ransomware-Trojanern gehören auch Locky und Cerber, die bereits seit 2016 aktiv sind und mit denen Cyberkriminelle seither die höchsten Profite erzielen konnten.

Empfohlene Schutzmaßnahmen

Die Experten des Kaspersky Lab ICS CERT empfehlen Unternehmen zum Schutz ihrer ICS-Umgebung daher folgende Maßnahmen:

  • Inventur der laufenden Netzwerkdienste: Besonderer Fokus sollte dabei auf Dienste für den Remote-Zugang zu den Dateisystemen gelegt werden.
  • Audits: Überprüfung, ob der Zugang zu ICS-Komponenten isoliert ist, sowie der Aktivitäten im Industrienetzwerk des Unternehmens und der Richtlinien und Praktiken für die Nutzung von Wechseldatenträgern und mobilen Geräten.
  • Die Sicherheit beim Remote-Zugriff auf das industrielle Netzwerk muss zumindest überprüft werden. Besser wäre eine Reduzierung oder ein vollständiger Verzicht auf die Nutzung von Remote-Administrationswerkzeugen.
  • Endpoint-Sicherheitslösungen müssen immer auf dem neuesten Stand sein.
  • Fortschrittliche Sicherheitslösungen für das Monitoring des Datenverkehrs im Netzwerk helfen, Cyberangriffe auf das Industrienetzwerk zu entdecken.

Zurück

Diesen Beitrag teilen
oben