Home » News » KRITIS » 9 von 10 Energieunternehmen Opfer eines Datenverstoßes

9 von 10 Energieunternehmen Opfer eines Datenverstoßes

Eine neue Studie zeigt, dass 90 Prozent der weltweit führenden Energieunternehmen in den letzten 12 Monaten einen Datenverstoß bei Dritten erlitten haben. Die Angreifer nehmen dabei das Lieferanten-Ökosystem eines Unternehmens ins Visier.

1 Min. Lesezeit
Foto: ©AdobeStock/Jan

Die jüngsten Erkenntnisse von SecurityScorecard, die auf KI-gestützter Aufklärung und Bedrohungsforschung basieren, werfen ein schockierendes Licht auf die Sicherheitslage in der Energieindustrie. Die Untersuchung, die sich über die letzten zwölf Monate erstreckte, zeigt, dass 90 Prozent der führenden globalen Energieunternehmen Opfer von Datenverstößen durch Dritte wurden. Die US-amerikanischen Top-10-Energieunternehmen verzeichneten sogar eine erschreckende hundertprozentige Rate an solchen Verstößen.

Insgesamt 92 Prozent der analysierten Energieunternehmen litten unter Datenschutzverletzungen durch externe Akteure. Besorgniserregend ist auch, dass 33 Prozent der Unternehmen ein Sicherheitsrating von C oder niedriger aufwiesen, was auf eine erhöhte Anfälligkeit für Verstöße hindeutet. Allein in den letzten 90 Tagen identifizierte SecurityScorecard 264 Sicherheitsvorfälle, die mit Kompromittierungen von Dritten in Verbindung standen.

Eine bemerkenswerte Enthüllung dieser Forschung ist, dass MOVEit, eine weit verbreitete Software, in den letzten sechs Monaten eine der häufigsten Sicherheitslücken bei Drittanbietern darstellte. Diese Lücke betraf hunderte von Unternehmen weltweit.

Ryan Sherstobitoff, Senior Vice President of Threat Research and Intelligence bei SecurityScorecard, betonte: „Zwei Jahre nach dem gravierenden Ransomware-Vorfall in der US-Pipeline fehlt es weltweit noch immer an einem gemeinsamen Rahmen zur Messung des Cyberrisikos. Transparenz und Informationsaustausch über Cybersicherheit sind für die nationale Sicherheit von entscheidender Bedeutung.“

Die Analyse von SecurityScorecard, die über 2.000 Drittanbieter untersuchte, ergab, dass nur 4 Prozent von ihnen eigene Verstöße erlebt hatten. Jedoch waren alarmierende 90 Prozent der bewerteten Unternehmen Opfer von Verstößen durch externe Parteien.

Jim Routh, Fortune 500 CISO und Senior Advisor bei SecurityScorecard, ergänzte: „Hoffnung und Gebet mögen nützlich sein, sind aber eindeutig keine nachhaltigen Strategien. Um die Zunahme von Angriffen auf die Lieferkette zu verhindern, müssen Echtzeitdaten systematisch eingesetzt werden, um automatisierte Arbeitsabläufe auszulösen, um Risiken im digitalen Ökosystem zu verwalten.“

SecurityScorecard analysierte die Cybersicherheitsprofile der 48 größten Energieunternehmen in den USA, Großbritannien, Frankreich, Deutschland und Italien. Dabei wurden sowohl die Drittanbieter als auch die Viertanbieter mit über 21.000 Domains untersucht, wobei die Rangfolge der Unternehmen nach aktuellem Umsatz erfolgte.

Den vollständigen Report gibt es hier.

Andere interessante News

Rotes Ausrufezeichen vor dunklen Dateisymbolen

Neuer Threat Report analysiert die Rolle von ERP-Kompromittierung bei Ransomware

Ein aktueller Report belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen. Angeblich hat sich Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 Prozent erhöht.

Compliance-Regeln: Businessfrau arbeitet am Tablet

Wie die Blockchain die Compliance von DMS pusht

Wo der Schutz sensibler Informationen höchste Priorität hat, gewinnt die Integration von Blockchain-Technologie in Dokumentenmanagement-Systeme (DMS) an Bedeutung. Diese Entwicklung markiert einen Schritt hin zu sicherer und rechtskonformer Datenverwaltung.

Botnet

Jahrzehntelange rumänische Botnet-Operation aufgedeckt

Sicherheitsforscher haben eine komplexe und langjährige Botnetz-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird. Diese Operation ist vermutlich bereits seit mindestens zehn Jahren aktiv. Diese Entdeckung beleuchtet eine langanhaltende Kampagne, bei der Botnets durch verschiedene Exploit-Methoden und Brute-Force-Angriffe aufgebaut wurden.