Home » News » Warum APT-Angriffe auf Unternehmen so erfolgreich sind

Warum APT-Angriffe auf Unternehmen so erfolgreich sind

Menschliche Fehler, unzureichende Sicherheitsmaßnahmen für OT-Netzwerke sowie Probleme mit Updates und der Konfiguration von Cybersicherheitslösungen ermöglichen erfolgreiche Operationen von Advanced Persistent Threats (APT) in Industrieunternehmensnetzwerken. Um Unternehmen bei der Abwehr dieser Bedrohungen zu unterstützen und sicherzustellen, dass bewährte Verfahren umgesetzt werden, hat das Expertenteam des Kaspersky ICS CERT eine Liste der häufigsten Probleme und Gründe für APT-Angriffe zusammengestellt.

3 Min. Lesezeit
ATP
Foto: ©AdobeStock/Jaiz Anuar

Industrieunternehmen in Deutschland, Österreich und der Schweiz bleiben ein beliebtes Ziel für Cyberkriminelle, wie Kaspersky-Telemetrie zeigt. Allein in Deutschland belief sich der Schaden durch Cyberangriffe im letzten Jahr laut Bitkom auf rund 203 Milliarden Euro. Basierend auf den Entwicklungen in der Bedrohungslandschaft der letzten Jahre hat das Kaspersky ICS CERT die Hauptgründe identifiziert, warum Advanced Persistent Threats (APT) in Industrieunternehmen erfolgreich sind.

Fehlende Isolierung des OT-Netzwerks:
Oftmals sind OT-Netzwerke (Operational Technology) nicht ausreichend getrennt und geschützt. Maschinen wie Workstations sind weiterhin mit sowohl dem regulären IT-Netzwerk als auch dem OT-Netzwerk verbunden. Angreifer können dies ausnutzen, indem sie Netzwerke als Proxy-Server verwenden, um den Malware-Verkehr zu kontrollieren und in vermeintlich isolierte Netzwerke einzudringen.

Menschliches Fehlverhalten:
Oftmals werden bei Mitarbeitern oder Auftragnehmern Zugriff auf OT-Netzwerke gewährt, ohne angemessene Sicherheitsvorkehrungen zu treffen. Fernverwaltungsprogramme wie TeamViewer oder Anydesk werden eingerichtet, bleiben aber unbemerkt aktiv und können von Angreifern ausgenutzt werden. Zero Trust, ein Sicherheitskonzept, das die Berechtigung automatisch überprüft, kann solche Szenarien abwehren.

Unzureichender Schutz von OT-Ressourcen:
Veraltete Datenbanken von Sicherheitslösungen, fehlende Lizenzschlüssel, deaktivierte Sicherheitskomponenten und zu viele Ausschlüsse von Scan- und Schutzfunktionen tragen zur Verbreitung von Malware bei. Aktuelle Datenbanken und automatische Aktualisierungen sind entscheidend, um fortschrittliche Bedrohungen einzudämmen.

Unzureichende Konfigurationen von Sicherheitslösungen:
Korrekte Konfigurationen von Sicherheitslösungen sind wichtig, um Deaktivierung oder Missbrauch zu verhindern. APT-Akteure können Netzwerkinformationen stehlen, um in andere Teile des Systems einzudringen. Sie widmen sich zunehmend Verwaltungsservern von Sicherheitslösungen, um Malware zu verbreiten.

Fehlender Cybersicherheitsschutz in OT-Netzwerken:
In einigen OT-Netzwerken fehlen Cybersicherheitslösungen. Selbst wenn das OT-Netzwerk vollständig von anderen Netzwerken getrennt und nicht mit dem Internet verbunden ist, können Angreifer über Wechsellaufwerke wie USB-Sticks Zugang erhalten.

Herausforderungen bei Sicherheitsupdates für Workstations und Server:
Industrielle Kontrollsysteme erfordern sorgfältig getestete Sicherheitsupdates, die aber oft nur während geplanter Wartungsarbeiten installiert werden können. Dies führt zu sporadischen Aktualisierungen und ermöglicht Angriffe auf bekannte Schwachstellen.

Laut Evgeny Goncharov, Leiter des Kaspersky Lab ICS CERT, gibt es in den Netzwerken industrieller Kontrollsysteme weiterhin veraltete Systeme, da die Aktualisierung des Server-Betriebssystems ein Update der Spezialsoftware, wie zum Beispiel des SCADA-Servers, erfordern kann. Dies wiederum führt zu Kosten für die Aufrüstung aller betroffenen Geräte. Leider bleiben selbst mit dem Internet verbundene Systeme in Industrieunternehmen, die eigentlich relativ einfach zu aktualisieren wären, für lange Zeit anfällig und ungepatcht. Dadurch entstehen erhebliche Risiken und Schwachstellen in der Operational Technology (OT), die von Angreifern ausgenutzt werden können.

Kaspersky-Empfehlungen zum Schutz vor APT-Angriffen

  • Trennen Sie OT-Systeme und kritische Infrastrukturen vom Unternehmensnetzwerk oder minimieren Sie unzulässige Verbindungen.
  • Führen Sie regelmäßig Sicherheitsaudits der OT-Systeme durch, um potenzielle Schwachstellen zu identifizieren und zu beheben.
  • Etablieren Sie ein Verfahren zur kontinuierlichen Bewertung und Verwaltung von Schwachstellen.
  • Implementieren Sie Lösungen zur Überwachung, Analyse und Erkennung des ICS-Netzwerkverkehrs, um das Unternehmen vor Angriffen zu schützen, die technologische Prozesse und wichtige Ressourcen gefährden könnten.
  • Nutzen Sie eine spezialisierte Sicherheitslösung wie Kaspersky Industrial CyberSecurity, die den Schutz der industriellen Endpunkte ermöglicht, eine Netzwerküberwachung bietet und verdächtige sowie potenziell schädliche Aktivitäten im OT-Netzwerk aufdeckt.
  • Greifen Sie auf Intelligence-Services wie Kaspersky ICS Vulnerability Intelligence zurück, um ein besseres Verständnis für die Risiken im Zusammenhang mit Schwachstellen in OT-Lösungen zu erlangen. Diese Services liefern wichtige Informationen in Form von Berichten oder maschinenlesbaren Datenfeeds, um fundierte Entscheidungen zur Abwehr von Bedrohungen zu treffen.
  • Führen Sie spezielle ICS-Sicherheitsschulungen für IT-Sicherheitsteams und OT-Ingenieure durch, um deren Fähigkeiten im Umgang mit neuen und fortschrittlichen schädlichen Techniken zu verbessern.

Durch die Umsetzung dieser Maßnahmen können Industrieunternehmen besser gegen APT-Angriffe geschützt werden. Weitere Informationen zu APT-Angriffen auf den Industriesektor finden sich hier.

Andere interessante News

Gemeinsam für mehr IT-Sicherheit in Deutschland

Auf der INSIDE SECaaS Veranstaltung in Frankfurt haben die GAPWORXX Consulting GmbH und SECaaS.IT eine vielversprechende Partnerschaft bekannt gegeben, die darauf abzielt, die IT-Sicherheit in Deutschland auf das nächste Level zu heben und dabei auf deutsche Innovationen zu setzen.

bvfa veröffentlicht Positionspapier für Hochdruckrohrleitungen in Gaslöschanlagen

Die Fachgruppe Spezial-Löschanlagen im bvfa hat ein Positionspapier veröffentlicht, das sich mit dem Konformitätsnachweis von Hochdruckrohrleitungen in Gaslöschanlagen gemäß der europäischen Druckgeräterichtlinie RL 2014/68/EU befasst. Das Papier behandelt Anlagenkonstellationen, Prüfverfahren und Qualitätsanforderungen für Material und Verbindungstechnik.

Flughafen Frankfurt: Weltweit erster Walk-Through-Scanner für Passagiere im Test

Am Flughafen Frankfurt hat Fraport den Testbetrieb für den weltweit ersten "Walk-Through-Sicherheitsscanner" für Passagiere gestartet. Dieser innovative Scanner namens "R&S QPS Walk2000" von Rohde & Schwarz soll dazu beitragen, den Ablauf der Sicherheitskontrollen zu beschleunigen und zu vereinfachen.