Der Schaden durch Cyberangriffe auf Unternehmen in Deutschland belief sich laut Bitkom im letzten Jahr auf 203 Milliarden Euro. Im folgenden möchten wir uns den beliebten APT-Angriffen (Advanced Persistent Threats) widmen. Probleme dieser Angriffe sowie Gegenmaßnahmen wurden ursprünglich von der Kaspersky ICS CERT zusammengestellt.
- Fehlende Isolierung des OT-Netzwerks:
Oftmals sind OT-Netzwerke (Operational Technology) nicht ausreichend getrennt und geschützt. Maschinen wie Workstations sind weiterhin mit sowohl dem regulären IT-Netzwerk als auch dem OT-Netzwerk verbunden. Angreifer können dies ausnutzen, indem sie Netzwerke als Proxy-Server verwenden, um den Malware-Verkehr zu kontrollieren und in vermeintlich isolierte Netzwerke einzudringen. - Menschliches Fehlverhalten:
Oftmals werden bei Mitarbeitern oder Auftragnehmern Zugriff auf OT-Netzwerke gewährt, ohne angemessene Sicherheitsvorkehrungen zu treffen. Fernverwaltungsprogramme wie TeamViewer oder Anydesk werden eingerichtet, bleiben aber unbemerkt aktiv und können von Angreifern ausgenutzt werden. Zero Trust, ein Sicherheitskonzept, das die Berechtigung automatisch überprüft, kann solche Szenarien abwehren. - Unzureichender Schutz von OT-Ressourcen:
Veraltete Datenbanken von Sicherheitslösungen, fehlende Lizenzschlüssel, deaktivierte Sicherheitskomponenten und zu viele Ausschlüsse von Scan- und Schutzfunktionen tragen zur Verbreitung von Malware bei. Aktuelle Datenbanken und automatische Aktualisierungen sind entscheidend, um fortschrittliche Bedrohungen einzudämmen. - Unzureichende Konfigurationen von Sicherheitslösungen:
Korrekte Konfigurationen von Sicherheitslösungen sind wichtig, um Deaktivierung oder Missbrauch zu verhindern. APT-Akteure können Netzwerkinformationen stehlen, um in andere Teile des Systems einzudringen. Sie widmen sich zunehmend Verwaltungsservern von Sicherheitslösungen, um Malware zu verbreiten. - Fehlender Cybersicherheitsschutz in OT-Netzwerken:
In einigen OT-Netzwerken fehlen Cybersicherheitslösungen. Selbst wenn das OT-Netzwerk vollständig von anderen Netzwerken getrennt und nicht mit dem Internet verbunden ist, können Angreifer über Wechsellaufwerke wie USB-Sticks Zugang erhalten. - Herausforderungen bei Sicherheitsupdates für Workstations und Server:
Industrielle Kontrollsysteme erfordern sorgfältig getestete Sicherheitsupdates, die aber oft nur während geplanter Wartungsarbeiten installiert werden können. Dies führt zu sporadischen Aktualisierungen und ermöglicht Angriffe auf bekannte Schwachstellen.
Weitere Informationen finden Sie hier:
https://www.secupedia.de/news/warum-apt-angriffe-auf-unternehmen-so-erfolgreich-sind/