Home » News » Warum APT-Angriffe auf Unternehmen so erfolgreich sind

Warum APT-Angriffe auf Unternehmen so erfolgreich sind

Menschliche Fehler, unzureichende Sicherheitsmaßnahmen für OT-Netzwerke sowie Probleme mit Updates und der Konfiguration von Cybersicherheitslösungen ermöglichen erfolgreiche Operationen von Advanced Persistent Threats (APT) in Industrieunternehmensnetzwerken. Um Unternehmen bei der Abwehr dieser Bedrohungen zu unterstützen und sicherzustellen, dass bewährte Verfahren umgesetzt werden, hat das Expertenteam des Kaspersky ICS CERT eine Liste der häufigsten Probleme und Gründe für APT-Angriffe zusammengestellt.

3 Min. Lesezeit
ATP
Foto: ©AdobeStock/Jaiz Anuar

Industrieunternehmen in Deutschland, Österreich und der Schweiz bleiben ein beliebtes Ziel für Cyberkriminelle, wie Kaspersky-Telemetrie zeigt. Allein in Deutschland belief sich der Schaden durch Cyberangriffe im letzten Jahr laut Bitkom auf rund 203 Milliarden Euro. Basierend auf den Entwicklungen in der Bedrohungslandschaft der letzten Jahre hat das Kaspersky ICS CERT die Hauptgründe identifiziert, warum Advanced Persistent Threats (APT) in Industrieunternehmen erfolgreich sind.

Fehlende Isolierung des OT-Netzwerks:
Oftmals sind OT-Netzwerke (Operational Technology) nicht ausreichend getrennt und geschützt. Maschinen wie Workstations sind weiterhin mit sowohl dem regulären IT-Netzwerk als auch dem OT-Netzwerk verbunden. Angreifer können dies ausnutzen, indem sie Netzwerke als Proxy-Server verwenden, um den Malware-Verkehr zu kontrollieren und in vermeintlich isolierte Netzwerke einzudringen.

Menschliches Fehlverhalten:
Oftmals werden bei Mitarbeitern oder Auftragnehmern Zugriff auf OT-Netzwerke gewährt, ohne angemessene Sicherheitsvorkehrungen zu treffen. Fernverwaltungsprogramme wie TeamViewer oder Anydesk werden eingerichtet, bleiben aber unbemerkt aktiv und können von Angreifern ausgenutzt werden. Zero Trust, ein Sicherheitskonzept, das die Berechtigung automatisch überprüft, kann solche Szenarien abwehren.

Unzureichender Schutz von OT-Ressourcen:
Veraltete Datenbanken von Sicherheitslösungen, fehlende Lizenzschlüssel, deaktivierte Sicherheitskomponenten und zu viele Ausschlüsse von Scan- und Schutzfunktionen tragen zur Verbreitung von Malware bei. Aktuelle Datenbanken und automatische Aktualisierungen sind entscheidend, um fortschrittliche Bedrohungen einzudämmen.

Unzureichende Konfigurationen von Sicherheitslösungen:
Korrekte Konfigurationen von Sicherheitslösungen sind wichtig, um Deaktivierung oder Missbrauch zu verhindern. APT-Akteure können Netzwerkinformationen stehlen, um in andere Teile des Systems einzudringen. Sie widmen sich zunehmend Verwaltungsservern von Sicherheitslösungen, um Malware zu verbreiten.

Fehlender Cybersicherheitsschutz in OT-Netzwerken:
In einigen OT-Netzwerken fehlen Cybersicherheitslösungen. Selbst wenn das OT-Netzwerk vollständig von anderen Netzwerken getrennt und nicht mit dem Internet verbunden ist, können Angreifer über Wechsellaufwerke wie USB-Sticks Zugang erhalten.

Herausforderungen bei Sicherheitsupdates für Workstations und Server:
Industrielle Kontrollsysteme erfordern sorgfältig getestete Sicherheitsupdates, die aber oft nur während geplanter Wartungsarbeiten installiert werden können. Dies führt zu sporadischen Aktualisierungen und ermöglicht Angriffe auf bekannte Schwachstellen.

Laut Evgeny Goncharov, Leiter des Kaspersky Lab ICS CERT, gibt es in den Netzwerken industrieller Kontrollsysteme weiterhin veraltete Systeme, da die Aktualisierung des Server-Betriebssystems ein Update der Spezialsoftware, wie zum Beispiel des SCADA-Servers, erfordern kann. Dies wiederum führt zu Kosten für die Aufrüstung aller betroffenen Geräte. Leider bleiben selbst mit dem Internet verbundene Systeme in Industrieunternehmen, die eigentlich relativ einfach zu aktualisieren wären, für lange Zeit anfällig und ungepatcht. Dadurch entstehen erhebliche Risiken und Schwachstellen in der Operational Technology (OT), die von Angreifern ausgenutzt werden können.

Kaspersky-Empfehlungen zum Schutz vor APT-Angriffen

  • Trennen Sie OT-Systeme und kritische Infrastrukturen vom Unternehmensnetzwerk oder minimieren Sie unzulässige Verbindungen.
  • Führen Sie regelmäßig Sicherheitsaudits der OT-Systeme durch, um potenzielle Schwachstellen zu identifizieren und zu beheben.
  • Etablieren Sie ein Verfahren zur kontinuierlichen Bewertung und Verwaltung von Schwachstellen.
  • Implementieren Sie Lösungen zur Überwachung, Analyse und Erkennung des ICS-Netzwerkverkehrs, um das Unternehmen vor Angriffen zu schützen, die technologische Prozesse und wichtige Ressourcen gefährden könnten.
  • Nutzen Sie eine spezialisierte Sicherheitslösung wie Kaspersky Industrial CyberSecurity, die den Schutz der industriellen Endpunkte ermöglicht, eine Netzwerküberwachung bietet und verdächtige sowie potenziell schädliche Aktivitäten im OT-Netzwerk aufdeckt.
  • Greifen Sie auf Intelligence-Services wie Kaspersky ICS Vulnerability Intelligence zurück, um ein besseres Verständnis für die Risiken im Zusammenhang mit Schwachstellen in OT-Lösungen zu erlangen. Diese Services liefern wichtige Informationen in Form von Berichten oder maschinenlesbaren Datenfeeds, um fundierte Entscheidungen zur Abwehr von Bedrohungen zu treffen.
  • Führen Sie spezielle ICS-Sicherheitsschulungen für IT-Sicherheitsteams und OT-Ingenieure durch, um deren Fähigkeiten im Umgang mit neuen und fortschrittlichen schädlichen Techniken zu verbessern.

Durch die Umsetzung dieser Maßnahmen können Industrieunternehmen besser gegen APT-Angriffe geschützt werden. Weitere Informationen zu APT-Angriffen auf den Industriesektor finden sich hier.

Andere interessante News

intelligentes Gebäude

In modernen Gebäuden wird Cybersicherheit Herausforderung Nummer 1

Die E-Handwerke erweitern ihr umfangreiches Programm auf der „Light + Building“ um ein zusätzliches Highlight: Das "Forum Cybersecurity" thematisiert die Gewährleistung von Cyber-Sicherheit in intelligenten Gebäuden und die Herausforderungen der Digitalisierung für die E-Handwerke im Gebäudebereich. Besucher erwartet ein spannendes Vortragsprogramm.

Munition

Mit neuer Munitionsfabrik will Rheinmetall nationalen Sicherheitsvorsorge stärken

Rheinmetall plant einen bedeutenden strategischen Schritt zur Stärkung der nationalen Sicherheitsvorsorge. Der Technologiekonzern wird eine neue Fabrik am Standort Unterlüß in der Lüneburger Heide errichten, um die staatliche Unabhängigkeit bei der Munitionsversorgung weiter zu festigen.

Münchner Sicherheitskonferenz

MSC mit kontaktlosen Zugangskontrollsystemen von Veridos gesichert

Veridos präsentierte zum fünften Mal in Folge innovative Zugangskontrolltechnologien für die Münchner Sicherheitskonferenz (MSC), die vom 16. bis 18. Februar 2024 im Hotel Bayerischer Hof stattfand. Das Konzept umfasste komfortable Walk-Through-Portale sowie Zugangskarten der neuesten Generation. Optional wurde auch eine eigens entwickelte App für Smartphones angeboten.