Cyberangriffe auf die Industrie: Maßnahmen für besseren Schutz
Erstmals seit fünf Jahren ist die Fertigungsindustrie am stärksten von Cyberangriffen betroffen. Damit hat sie die Finanz- und Versicherungsbranche bei der Anzahl der gemessenen Attacken überholt.
Erstmals seit fünf Jahren ist die Fertigungsindustrie am stärksten von Cyberangriffen betroffen. Damit hat sie die Finanz- und Versicherungsbranche bei der Anzahl der gemessenen Attacken überholt.
Die meisten Angriffe auf die Produktion laufen über die Ausnutzung von Schwachstellen (47 Prozent) und Phishing (40 Prozent). Dabei nutzen Cyberkriminelle die wichtige Rolle der Fertigung in den globalen Lieferketten aus, um diese zu stören. Außerdem haben Hersteller eine geringe Toleranz für Ausfallzeiten. Das zeigt der aktuelle X-Force Threat Intelligence Index 2022 von IBM.
Zusätzlich nutzt Ransomware die durch die Pandemie verschärfte Stresssituation aus. Entsprechend bleibt sie die häufigste Angriffsart, auch wenn ihr Anteil am Gesamtvolumen zurückgegangen ist. Dafür sind Unternehmen immer häufiger mit einer gleich dreifachen Erpressung konfrontiert: Ihre Daten werden verschlüsselt und gestohlen, während die Hacker gleichzeitig damit drohen, diese Daten zu veröffentlichen und einen DDoS-Angriff (Distributed Denial of Service) gegen das Opfer zu starten, falls es kein Lösegeld zahlt.
Zum Schutz vor diesen Gefahren empfiehlt Wolfgang Huber, Regional Director DACH bei Cohesity, folgende Maßnahmen:
1) Sicherheitslücken schneller schließen
Es ist erschreckend, dass heute immer noch knapp die Hälfte aller Angriffe bereits bekannte Schwachstellen ausnutzt. Daher müssen Unternehmen aller Branchen ihre Systeme ständig aktualisieren und sämtliche verfügbaren Patches sofort einspielen. Ordnungsgemäß abgesicherte Systeme, wirksame Kennwortrichtlinien und die Sicherstellung der Compliance sind entscheidende Bausteine einer soliden Security. Dabei sollten Firmen auch das Risiko im Bereich der Anmeldeinformationen mit Hilfe strenger Zugangskontrollen wie Multifaktor-Authentifizierung oder granularer rollenbasierter Zugriffskontrolle eindämmen.
2) Bestandsaufnahme für Daten
Unternehmen müssen ermitteln, welche Daten sie besitzen, wo sie sich befinden, wie sie klassifiziert sind und wer mit ihnen arbeitet. Nur dann können sie feststellen, ob abweichendes Verhalten gegenüber diesen Datensätzen auftritt, etwa durch Spionage, Ransomware oder Phishing-Opfer. Mit Hilfe von Automatisierung, Machine Learning und KI lässt sich die Umgebung kartieren, um die Speicherorte der wertvollsten Daten zu ermitteln. Auf Basis eines richtlinienbasierten Ansatzes ist dann zu überlegen, wie die Daten geschützt und im Angriffsfall wiederhergestellt werden. Zum Beispiel erkennen ML- und KI-Tools sofort, dass sich Daten am falschen Ort befinden und isolieren diese. So kann eine unmittelbare Reaktion erfolgen, wenn Abweichungen erkannt werden.
3) Niemandem trauen
Hacker gehen immer mehr zu gezielten Angriffen über, die herkömmliche Security-Tools meist nicht erkennen. Das Zero-Trust-Modell basiert auf dem Prinzip „never trust, always verify“, etwa: vertraue niemandem, überprüfe jeden. Es sollte mit effektiven Lösungen umgesetzt werden, die Datensicherheit und Data Governance vereinen. Dann können Unternehmen feststellen, wer auf Daten zugreift und Verhaltensanomalien nahezu in Echtzeit erkennen. Eine automatisierte Datenklassifizierung mit vordefinierten Richtlinien für Vorschriften wie DS-GVO erleichtert die Erfüllung von Compliance- und Governance-Vorgaben. Zudem lassen sich richtliniengetreue Abwehrmaßnahmen über die Integration mit führenden SOAR-Plattformen (Security Orchestration, Automation and Response) auslösen.
4) Unveränderliche Backups nutzen
Früher verschlüsselten Cyberkriminelle nur Produktionsdaten. Diese ließen sich durch Backups schnell wiederherstellen. Doch heute zerstören oder verschlüsseln sie auch zunehmend die Backup-Daten. Deshalb müssen Unternehmen Datenmanagementlösungen der nächsten Generation einsetzen, die unveränderliche Backup-Snapshots umfassen. Die Unveränderbarkeit stellt sicher, dass kein unbefugter Benutzer oder keine unbefugte Anwendung die „goldene“ Kopie der Sicherung verändern kann. Jeder Versuch, die „goldene“ Kopie zu ändern, führt automatisch zur Erstellung eines Null-Kosten-Klons. Diese Architekturen sollten auch robuste Verschlüsselungsalgorithmen, Löschcodierung und WORM (DataLock) beinhalten.
5) Sicherheit als Service nutzen
Viele Industrie-Unternehmen sind mit der Einführung aktueller Security-Lösungen überfordert. Doch sie können diese einfach als Service-Angebote nutzen. Dies gilt nicht nur für einen KI/ML-basierten Datensicherheits- und Governance-Service, der sensible Daten sowie anormale Zugriffs- und Nutzungsmuster automatisch erkennt. Es lässt sich auch eine Kopie in einer vom Anbieter verwalteten sicheren Datenisolation speichern. Im Falle eines Ransomware-Angriffs können Unternehmen dann schnell und zuverlässig eine saubere Kopie der Daten am gewünschten Ort wiederherstellen – on-Premises oder in der Cloud.
Mit modernen Datenmanagement-Lösungen können Unternehmen die Produktionsdaten scannen und über KI-gestützte Funktionen ihre allgemeine Sicherheitslage verbessern. Zum Beispiel werden Verantwortliche benachrichtigt, wenn Backup-Datenänderungen oder Zugriffsraten von der Norm abweichen. Denn das könnte auf einen Angriff hinweisen. Zudem lassen sich die Security-Lösungen als Service nutzen. Dann sind Unternehmen auch ohne eigene Infrastruktur optimal geschützt.