Home » News » Warum APT-Angriffe auf Unternehmen so erfolgreich sind

Warum APT-Angriffe auf Unternehmen so erfolgreich sind

Menschliche Fehler, unzureichende Sicherheitsmaßnahmen für OT-Netzwerke sowie Probleme mit Updates und der Konfiguration von Cybersicherheitslösungen ermöglichen erfolgreiche Operationen von Advanced Persistent Threats (APT) in Industrieunternehmensnetzwerken. Um Unternehmen bei der Abwehr dieser Bedrohungen zu unterstützen und sicherzustellen, dass bewährte Verfahren umgesetzt werden, hat das Expertenteam des Kaspersky ICS CERT eine Liste der häufigsten Probleme und Gründe für APT-Angriffe zusammengestellt.

3 Min. Lesezeit
ATP
Foto: ©AdobeStock/Jaiz Anuar

Industrieunternehmen in Deutschland, Österreich und der Schweiz bleiben ein beliebtes Ziel für Cyberkriminelle, wie Kaspersky-Telemetrie zeigt. Allein in Deutschland belief sich der Schaden durch Cyberangriffe im letzten Jahr laut Bitkom auf rund 203 Milliarden Euro. Basierend auf den Entwicklungen in der Bedrohungslandschaft der letzten Jahre hat das Kaspersky ICS CERT die Hauptgründe identifiziert, warum Advanced Persistent Threats (APT) in Industrieunternehmen erfolgreich sind.

Fehlende Isolierung des OT-Netzwerks:
Oftmals sind OT-Netzwerke (Operational Technology) nicht ausreichend getrennt und geschützt. Maschinen wie Workstations sind weiterhin mit sowohl dem regulären IT-Netzwerk als auch dem OT-Netzwerk verbunden. Angreifer können dies ausnutzen, indem sie Netzwerke als Proxy-Server verwenden, um den Malware-Verkehr zu kontrollieren und in vermeintlich isolierte Netzwerke einzudringen.

Menschliches Fehlverhalten:
Oftmals werden bei Mitarbeitern oder Auftragnehmern Zugriff auf OT-Netzwerke gewährt, ohne angemessene Sicherheitsvorkehrungen zu treffen. Fernverwaltungsprogramme wie TeamViewer oder Anydesk werden eingerichtet, bleiben aber unbemerkt aktiv und können von Angreifern ausgenutzt werden. Zero Trust, ein Sicherheitskonzept, das die Berechtigung automatisch überprüft, kann solche Szenarien abwehren.

Unzureichender Schutz von OT-Ressourcen:
Veraltete Datenbanken von Sicherheitslösungen, fehlende Lizenzschlüssel, deaktivierte Sicherheitskomponenten und zu viele Ausschlüsse von Scan- und Schutzfunktionen tragen zur Verbreitung von Malware bei. Aktuelle Datenbanken und automatische Aktualisierungen sind entscheidend, um fortschrittliche Bedrohungen einzudämmen.

Unzureichende Konfigurationen von Sicherheitslösungen:
Korrekte Konfigurationen von Sicherheitslösungen sind wichtig, um Deaktivierung oder Missbrauch zu verhindern. APT-Akteure können Netzwerkinformationen stehlen, um in andere Teile des Systems einzudringen. Sie widmen sich zunehmend Verwaltungsservern von Sicherheitslösungen, um Malware zu verbreiten.

Fehlender Cybersicherheitsschutz in OT-Netzwerken:
In einigen OT-Netzwerken fehlen Cybersicherheitslösungen. Selbst wenn das OT-Netzwerk vollständig von anderen Netzwerken getrennt und nicht mit dem Internet verbunden ist, können Angreifer über Wechsellaufwerke wie USB-Sticks Zugang erhalten.

Herausforderungen bei Sicherheitsupdates für Workstations und Server:
Industrielle Kontrollsysteme erfordern sorgfältig getestete Sicherheitsupdates, die aber oft nur während geplanter Wartungsarbeiten installiert werden können. Dies führt zu sporadischen Aktualisierungen und ermöglicht Angriffe auf bekannte Schwachstellen.

Laut Evgeny Goncharov, Leiter des Kaspersky Lab ICS CERT, gibt es in den Netzwerken industrieller Kontrollsysteme weiterhin veraltete Systeme, da die Aktualisierung des Server-Betriebssystems ein Update der Spezialsoftware, wie zum Beispiel des SCADA-Servers, erfordern kann. Dies wiederum führt zu Kosten für die Aufrüstung aller betroffenen Geräte. Leider bleiben selbst mit dem Internet verbundene Systeme in Industrieunternehmen, die eigentlich relativ einfach zu aktualisieren wären, für lange Zeit anfällig und ungepatcht. Dadurch entstehen erhebliche Risiken und Schwachstellen in der Operational Technology (OT), die von Angreifern ausgenutzt werden können.

Kaspersky-Empfehlungen zum Schutz vor APT-Angriffen

  • Trennen Sie OT-Systeme und kritische Infrastrukturen vom Unternehmensnetzwerk oder minimieren Sie unzulässige Verbindungen.
  • Führen Sie regelmäßig Sicherheitsaudits der OT-Systeme durch, um potenzielle Schwachstellen zu identifizieren und zu beheben.
  • Etablieren Sie ein Verfahren zur kontinuierlichen Bewertung und Verwaltung von Schwachstellen.
  • Implementieren Sie Lösungen zur Überwachung, Analyse und Erkennung des ICS-Netzwerkverkehrs, um das Unternehmen vor Angriffen zu schützen, die technologische Prozesse und wichtige Ressourcen gefährden könnten.
  • Nutzen Sie eine spezialisierte Sicherheitslösung wie Kaspersky Industrial CyberSecurity, die den Schutz der industriellen Endpunkte ermöglicht, eine Netzwerküberwachung bietet und verdächtige sowie potenziell schädliche Aktivitäten im OT-Netzwerk aufdeckt.
  • Greifen Sie auf Intelligence-Services wie Kaspersky ICS Vulnerability Intelligence zurück, um ein besseres Verständnis für die Risiken im Zusammenhang mit Schwachstellen in OT-Lösungen zu erlangen. Diese Services liefern wichtige Informationen in Form von Berichten oder maschinenlesbaren Datenfeeds, um fundierte Entscheidungen zur Abwehr von Bedrohungen zu treffen.
  • Führen Sie spezielle ICS-Sicherheitsschulungen für IT-Sicherheitsteams und OT-Ingenieure durch, um deren Fähigkeiten im Umgang mit neuen und fortschrittlichen schädlichen Techniken zu verbessern.

Durch die Umsetzung dieser Maßnahmen können Industrieunternehmen besser gegen APT-Angriffe geschützt werden. Weitere Informationen zu APT-Angriffen auf den Industriesektor finden sich hier.

Andere interessante News

Sprinkler

Was sich mit den neuen Richtlinien VdS CEA 4001 ändert

Mit einer Neufassung seiner Standardregelwerke zu Sprinkler- und anderen Wasserlöschanlagen will VdS mehr Praxisnähe erreichen. Die wichtigsten Änderungen hier in Kürze.

Richterhammer

GdP: Beim KRITIS-Dachgesetz aufs Gas drücken

Nach dem Brandanschlag auf das Tesla-Werk in Grünheide macht die Gewerkschaft der Polizei (GdP) Druck für die rasche Umsetzung des KRITIS-Dachgesetzes. Sie betont die Notwendigkeit, den Linksextremismus genauer zu untersuchen und ihm mehr Aufmerksamkeit zu widmen.

Weltverbrauchertag

Weltverbrauchertag: TÜV Rheinland gibt Tipps zu Prüfzeichen

Zum Weltverbrauchertag präsentiert TÜV Rheinland Certipedia, eine Zertifikatsdatenbank mit Informationen zu rund 570.000 Produktzertifikaten und etwa 100.000 Systemzertifikaten, um Verbrauchern weltweit Transparenz und Sicherheit zu bieten.