Home » News » KRITIS » Cyberkrieg: Situation für KRITIS wird ernst

Cyberkrieg: Situation für KRITIS wird ernst

Früher war die Wiper-Malware hauptsächlich in Cyberangriffen im Nahen Osten bekannt. In den letzten Jahren hat sich das jedoch geändert –befeuert durch den Krieg in der Ukraine. Im vergangenen Jahr gab es in Teilen Europas Vorfälle, bei denen Wiper-Malware eingesetzt wurde und Modems in großem Stil zerstört wurden.

2 Min. Lesezeit
Ein rot getöntes digitales Bild zeigt Binärcode über einer Weltkarte und verdeutlicht damit die Schwere des Cyberkriegs angesichts wachsender Bedrohungen für KRITIS. Die Zahlen 0 und 1 sind verstreut und verschmelzen mit Kontinenten zu einem strukturierten Design, das globale digitale Kommunikation und Technologie symbolisiert.
Foto: ©AdobeStock/Pablo Lagarto

Von Thomas Mammitzsch

Immer ausgefeiltere Angriffsmethoden und zunehmende Bedrohungen machen es für Unternehmen unerlässlich, ihre Sicherheitsvorkehrungen zum Schutz vor Cyberattacken zu verstärken. Schließlich können solche Angriffe die Geschäftskontinuität und den reibungslosen Ablauf von Unternehmensprozessen massiv beeinträchtigen. Ein besonders beunruhigendes Beispiel hierfür ist der Vorfall im Jahr 2015, als eine koordinierte und ausgeklügelte Serie von Cyberangriffen am Tag vor Weihnachten die Energieversorgung in Teilen der Westukraine unterbrach. Derartige Angriffe auf kritische Infrastrukturen nehmen zu und haben das Potenzial, schwerwiegende Auswirkungen zu verursachen. Ein weiteres Instrument der Cyberkriegsführung ist Malware, die sich auf Lieferketten und Schnittstellen von Software konzentriert. Ein Beispiel hierfür ist die Malware Not-Petya, die 2018 bei Kompromittierungen der Software-Supply-Chain entdeckt wurde. Diese Malware, die von einem infizierten Server in der Ukraine stammte, beeinträchtigte Organisationen auf der ganzen Welt. Die Ereignisse zeigen die zerstörerische Kraft der Cyberkriegsführung, die nicht nur für nationale Organisationen, sondern auch für Unternehmen verheerende Auswirkungen haben kann, da sie oft das erste Ziel in einer Kette von Angriffen sind.

Diese kleine Auswahl von verheerenden Cyberangriffen mit einer mal mehr und mal weniger offensichtlichen Verbindung zur Cyberkriegsführung zeigt, dass oft kritische Infrastrukturen im Vordergrund stehen. Eine weitere Lektion, die sich daraus ableiten lässt, ist, dass nicht nur die Office-IT in Gefahr ist, sondern auch deren Verbindung zu IoT-, IIoT- und OT-Umgebungen. Die Ergebnisse des Berichts „State of Cyberwarfare“ von Armis zeigen, dass nur 40 Prozent der Unternehmen in Deutschland, Österreich und der Schweiz der Meinung sind, dass sie auf einen Cyberwar vorbereitet sind. Fast ebenso viele Befragte machen sich Sorgen um ihre kritischen Infrastrukturen, deren IT-Sicherheit in letzter Zeit deutlich stärker herausgefordert wurde.

Bislang haben nur 33 Prozent der IT- und Sicherheitsexperten in der EMEA-Region angegeben, dass sie ihren lokalen Behörden bereits einen Fall von Cyberwar gemeldet haben. Dies liegt unter dem Durchschnitt der USA (63 Prozent) und unterstreicht, dass die Bedrohung wie ausgeführt noch keine alltägliche Gefahr darstellt, sondern eher bei besonderen Anlässen auftritt. DDoS-Angriffe von wahrscheinlich russischen Hacktivisten auf deutsche Flughäfen, nachdem die deutsche Regierung die Lieferung von Leopard-Panzern an die Ukraine genehmigt hatte, machen die Gefahr deutlich. Diese eher gelegentlich wahrgenommene Bedrohung führt zu einer Art Fehleinschätzung dieser Gefahren, da nur ein Drittel (33 Prozent) der IT- und Sicherheitsexperten über einen validierten Plan zur Abwehr von Cyberangriffen zu verfügen scheint, der auf Best-Practice-Frameworks basiert, um eine angemessene und verhältnismäßige Reaktion zu gewährleisten.

Experten sind sich einig, dass mehr Ressourcen für die Cybersicherheit bereitgestellt werden müssen, um der Gefahr von Cyberwarfare zu trotzen, sobald sie sich voll entfaltet. Ein Bereich, dem in dieser Hinsicht mehr Aufmerksamkeit gewidmet werden muss, ist das Asset Management. Die kürzlich eingeführte NIS2 in der EU wird bis 2024 dazu beitragen, diese Lücke zu schließen. Der Artikel 18 der Richtlinie schreibt ein Mindestmaß an konformen Funktionen vor, die eine wesentliche oder wichtige Einrichtung erfüllen muss. In der Regel haben Organisationen nur ein unvollständiges Bild ihrer Assets, sie kennen den wichtigen Risikokontext nicht und es gibt Sicherheitslücken, die von Cyberkriminellen ausgenutzt werden können. Daher benötigen Sicherheitsteams eine Möglichkeit, über das statische Inventar ihrer IT/OT-Assets hinauszugehen und auch deren Sicherheitskontext zu verstehen.

 

Thomas Mammitzsch ist Regional Sales Director Central Europe bei Armis.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

KI-gesteuerte Angriffe, tippende Hände vor Laptop

Mensch im Visier: Wie KI-gesteuerte Angriffe Abwehrstrategien überlisten

Cyberkriminelle richten ihre Taktik zunehmend auf den Menschen als Schwachstelle. Wie ein neu erschienener Bedrohungsreport feststellt, nehmen KI-gestützte Phishing- und Social-Eng...

Malware über verschlüsselte Verbindungen

Malware über verschlüsselte Verbindungen nimmt um 40 Prozent zu

Cyberkriminelle nutzen verstärkt TLS-Protokolle zur Tarnung ihrer Angriffe. WatchGuard meldet einen massiven Anstieg schwer erkennbarer Schadsoftware – während Ransomware-Attacken ...

Sora 2 App

Sora 2 soll Deepfake-Angriffe auf neue Stufe heben

OpenAI hat eine erweiterte Version seines KI-Videogenerierungssystems vorgestellt, die auch realistische Audiotracks erstellen kann. Cybersecurity-Experten warnen vor neuen Bedrohu...