Kzenon - stock.adobe.com

Cybersicherheit: Fertigungsindustrie im Visier der Angreifer

Cyberattacken entwickeln sich kontinuierlich weiter und stellen Unternehmen vor neue Herausforderungen. Die vorhandenen Sicherheitsvorkehrungen hinken da häufig hinterher.

Der Sicherheitsanbieter Check Point untersucht in seinem Security Report 2018 die Probleme, mit denen sich IT-Sicherheitsverantwortliche aller Branchen weltweit konfrontiert sehen. Hierfür werden IT-Experten und Führungskräfte befragt, zusätzlich fließen die Ergebnisse des Check Point Threat Intelligence Report und Threat Cloud Report ein.

Der Bericht untersucht moderne Bedrohungen der verschiedenen Branchen, darunter das Gesundheitswesen, die Fertigungsbranche sowie die öffentliche Verwaltung. Zu den Erkenntnissen des Reports gehört unter anderem, dass die Sicherheitsvorkehrungen vieler Organisationen dem Bedrohungslevel der neusten Generation deutlich hinterherhinken.

Grund genug, die Ergebnisse des Check Point Security Reports, insbesondere im Hinblick auf hiesige Unternehmen, einmal näher zu beleuchten. SearchSecurity.de hat mit Dietmar Schnabel, Regional Director Central Europe bei Check Point Software, über die Herausforderungen für Unternehmen gesprochen.

Seitens Check Point und in dem Check Point Security Report 2018 ist immer wieder die Rede von Gen V Cyber Security. Was genau ist in diesem Zusammenhang mit Gen V gemeint?

Dietmar Schnabel: Gen V ist ein Begriff, der die Entwicklung der Cyberattacken in den letzten zwei Jahrzehnten beschreibt. Jetzt sehen wir riesige Cyberangriffe, die sich wie ehemalige Würmer und Viren schnell über Grenzen, Länder und sogar Kontinente ausbreiten und mehr Maschinen als je zuvor betreffen. Beispiele für Gen-V-Angriffe sind WannaCry und NotPetya. Das Problem ist, dass wir immer mehr dieser Art von Angriffen sehen werden, da die Angreifer wissen, dass sie funktionieren werden. Bei unbekannten Schwachstellen in Betriebssystemen oder weit verbreiteten Anwendungen ist es viel einfacher, einen erfolgreichen Angriff durchzuführen. Unser Bericht zeigt, dass 97 Prozent der Organisationen nicht gegen solche Angriffe abgesichert sind.

Wie lassen sich die unterschiedlichen Generationen der Cyberattacken einstufen?

Schnabel: Die verschiedenen Generationen von Cyberattacken wurden nach ihrer Angriffsmethode und ihrem Erfolg klassifiziert. Wir haben alle traditionellen Viren als Gen-I-Angriffe eingestuft, die nur auf PCs und Laptops abzielen. Alle Angriffe, die das Netzwerk auf die eine oder andere Weise angriffen, wurden als Gen II klassifiziert. In den frühen 2000er Jahren sahen wir, dass Cyberkriminelle zunehmend Anwendungen angriffen, so dass diese Art von Bedrohungen unser Gen III sind. Gen IV sind die Payload-Angriffe, bei denen Angreifer versuchen, ihre Malware vor traditionellen Sicherheitslösungen zu verstecken, um eine größere Wirkung auf die Systeme zu erzielen, diese Kampagnen begannen Anfang 2010.

Was bedeutet dies im Hinblick auf die Abwehrmaßnahmen von Unternehmen?

Schnabel: Die größte Bedrohung für Unternehmen sind unbekannte Angriffe, also Angriffe ohne bekannte Signatur und mit unbekanntem Angriffsvektor. Wir sehen oft, dass diese unbekannten Angriffe bislang unbekannte Schwachstellen nutzen. Die Effektivität eines Cyberangriffs steigt natürlich, da herkömmliche Sicherheitslösungen und -massnahmen solche Angriffe nicht erkennen können. Das bedeutet, dass wir auf allen Ebenen eine „State of the Art“-Sicherheit mit einem mehrstufigen Ansatz bei diesen Organisationen etablieren müssen, um Daten und Know-how zu sichern.

Mit welchen (internen) Schwierigkeiten kämpfen Unternehmen in Sachen Cyberabwehr?

Schnabel: Organisationen sind intern mit verschiedenen Arten von Problemen konfrontiert. Erstens ist die Qualifikationslücke in der Cybersicherheit im Allgemeinen eine große Bedrohung für die meisten Organisationen. Die Suche nach den richtigen Fachkräften für den Job ist keine leichte Aufgabe. Zweitens sind die meisten traditionellen Sicherheitslösungen nicht ausgereift genug, um diese neuen Cyberangriffe und Methoden zu erkennen und zu schützen. Dies bedeutet, dass Unternehmen mehr in mehrschichtige Sicherheitslösungen investieren müssen. Darüber hinaus ist es hilfreich, neue organisatorische Maßnahmen intern einzuführen, um sich schnell und flexibel gegen Gen-V-Angriffe verteidigen zu können.

Auf welche künftigen Bedrohungen müssen sich Unternehmen vorbereiten?

Schnabel: Wir haben in letzter Zeit gesehen, dass Cyberangriffe wie WannaCry und NotPetya unbekannte Schwachstellen ausnutzten und in großem Umfang sowohl auf PCs und Laptops als auch auf IoT-Geräten verbreitet wurden. Das ist es, was uns am meisten bedroht. Es scheint, als hätten viele Unternehmen ihre Netzwerke nicht richtig segmentiert und wenn die Malware ins Netzwerk gelangt, wurde nichts implementiert, um sie von kritischen Infrastrukturen fernzuhalten.

Wie ist die Bedrohungslage für Unternehmen in Deutschland einzustufen?

Schnabel: Die Bedrohungslandschaft in Deutschland unterscheidet sich nicht wesentlich von anderen Ländern. In unserer aktuellen Forschung sehen wir, dass Krypto-Malware in Deutschland auf dem Vormarsch ist, ebenso wie Lösegeld und mobile Malware, die hauptsächlich über bösartige Anwendungen für Android verbreitet wird. So rangierten wir im Februar mit einem Risikowert von 34,3 auf Platz 111 aus 126 Ländern weltweit.

Welche Branchen sind von welchen Bedrohungen betroffen, und welche Unterschiede lassen sich daraus ableiten?

Schnabel: Der Finanzsektor ist beispielsweise mit Cyberbedrohungen aus drei Hauptbereichen konfrontiert: dem SWIFT-Netzwerk, Malware aus dem Privatkunden-Banking und Informationsdiebstahl. Malware für die Finanzbranche hat sich von PR-Malware auf Ransomware und Mobile-Banking-Malware verlagert. Das bedeutet nicht, dass die anderen Arten von Malware nicht existieren, aber diese neuen Arten von Malware werden häufiger genutzt und generieren mehr Geld für die Cyberkriminellen.

Dietmar Schnabel, Check Point

Es scheint, als hätten viele Unternehmen ihre Netzwerke nicht richtig segmentiert und wenn die Malware ins Netzwerk gelangt, wurde nichts implementiert, um sie von kritischen Infrastrukturen fernzuhalten.“

Dietmar Schnabel, Check Point 

Im Einzelhandel sehen wir, dass Cyberkriminelle verschiedene Arten von Angriffsmethoden eingesetzt haben, um beispielsweise POS-Terminals zu missbrauchen oder ganze Netzwerke von Einzelhändlern zu hacken, um Finanzinformationen und Kreditkarteninformationen zu stehlen. Im vergangenen Jahr konnten wir auch im Rahmen unserer Sicherheitsforschung auf der AliExpress-Website zeigen, dass Phishing-Angriffe ebenfalls ein weit verbreitetes Werkzeug sind.

Gerade für Deutschland ist die große mittelständische Fertigungsindustrie ein prioritäres Ziel. Dank unserer Forschung haben 82 Prozent der Produktionsunternehmen im vergangenen Jahr einen Phishing-Angriff erlebt. Wir haben gesehen, dass speziell programmierte Ransomware auch Computer erfolgreich infiziert hat. Mit dem kommenden Trend des IIoT wird sich diese Situation noch verschärfen. Wir sehen auch, dass diese Industrie sehr anfällig für Gen V-Angriffe ist.

Was bedeutet dies insbesondere für die hierzulande stark vertretenen produzierenden Unternehmen?

Schnabel: Anders als wir gerade gesagt haben, ist die verarbeitende Industrie in Deutschland einem hohen Risiko ausgesetzt, von Gen-V-Angriffen betroffen zu werden, insbesondere wenn wir denken, dass unsere Untersuchungen zeigen, dass die meisten Organisationen noch nicht bereit sind, sich gegen diese Art von Angriffen zu schützen. Produzierende Unternehmen in Deutschland sollten mehr in ihre Schutzmaßnahmen investieren, was Investitionen in Prozesse, Menschen und Lösungen bedeutet.

Welche technischen und organisatorischen Maßnahmen sollten deutsche Unternehmen ergreifen, um sich vor diesen Bedrohungen zu schützen?

Schnabel: Wir haben bislang noch nicht über Cloud und Mobile gesprochen, aber diese beiden Plattformen fügen der traditionellen Sicherheitsinfrastruktur viele weitere Schichten hinzu. Dies bedeutet, dass Unternehmen ihre Sicherheitsarchitekturen neu definieren und gleichzeitig PCs, Systeme, Netzwerke, Anwendungen, mobile Geräte, mobile Anwendungen, Public- und Private-Cloud-Umgebungen sowie IoT- und bei Bedarf auch IIoT-Plattformen schützen müssen.

Eine Gen-V-Sicherheitsarchitektur sollte eine konsolidierte, einheitliche Sicherheitsarchitektur aufbauen, die sich in Mobil-, Cloud- und Netzwerkanwendungen integrieren lässt, um vor Gen V-Angriffen zu schützen und diese zu verhindern. Die integrierte Bedrohungsabwehr muss außerdem mit einer dynamischen Sicherheitsrichtlinie über alle Plattformen hinweg arbeiten, die die Geschäftsanforderungen ausdrückt, Cloud-Anforderungen mit automatischer Skalierung unterstützt und flexibel mit APIs von Drittanbietern integriert werden kann. Darüber hinaus muss eine einheitliche und fortschrittliche, mehrschichtige Umgebung zur Bedrohungsabwehr auf CPU-Ebene Sandbox-Prävention, Bedrohungsextraktion, Anti-Phishing und Anti-Ransomware-Lösungen zum Schutz vor bekannten und unbekannten Zero-Day-Angriffen umfassen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Prognosen zur Cybersicherheit 2018

IT-Prioritäten 2018: Was Security-Verantwortliche vorhaben

Die Risikoherde der Datensicherheit 2018

Artikel wurde zuletzt im Mai 2018 aktualisiert

Erfahren Sie mehr über Enterprise-Vulnerability-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close