Home » News » KRITIS » Cyberkrieg: Situation für KRITIS wird ernst

Cyberkrieg: Situation für KRITIS wird ernst

Früher war die Wiper-Malware hauptsächlich in Cyberangriffen im Nahen Osten bekannt. In den letzten Jahren hat sich das jedoch geändert –befeuert durch den Krieg in der Ukraine. Im vergangenen Jahr gab es in Teilen Europas Vorfälle, bei denen Wiper-Malware eingesetzt wurde und Modems in großem Stil zerstört wurden.

2 Min. Lesezeit
Foto: ©AdobeStock/Pablo Lagarto

Von Thomas Mammitzsch

Immer ausgefeiltere Angriffsmethoden und zunehmende Bedrohungen machen es für Unternehmen unerlässlich, ihre Sicherheitsvorkehrungen zum Schutz vor Cyberattacken zu verstärken. Schließlich können solche Angriffe die Geschäftskontinuität und den reibungslosen Ablauf von Unternehmensprozessen massiv beeinträchtigen. Ein besonders beunruhigendes Beispiel hierfür ist der Vorfall im Jahr 2015, als eine koordinierte und ausgeklügelte Serie von Cyberangriffen am Tag vor Weihnachten die Energieversorgung in Teilen der Westukraine unterbrach. Derartige Angriffe auf kritische Infrastrukturen nehmen zu und haben das Potenzial, schwerwiegende Auswirkungen zu verursachen. Ein weiteres Instrument der Cyberkriegsführung ist Malware, die sich auf Lieferketten und Schnittstellen von Software konzentriert. Ein Beispiel hierfür ist die Malware Not-Petya, die 2018 bei Kompromittierungen der Software-Supply-Chain entdeckt wurde. Diese Malware, die von einem infizierten Server in der Ukraine stammte, beeinträchtigte Organisationen auf der ganzen Welt. Die Ereignisse zeigen die zerstörerische Kraft der Cyberkriegsführung, die nicht nur für nationale Organisationen, sondern auch für Unternehmen verheerende Auswirkungen haben kann, da sie oft das erste Ziel in einer Kette von Angriffen sind.

Diese kleine Auswahl von verheerenden Cyberangriffen mit einer mal mehr und mal weniger offensichtlichen Verbindung zur Cyberkriegsführung zeigt, dass oft kritische Infrastrukturen im Vordergrund stehen. Eine weitere Lektion, die sich daraus ableiten lässt, ist, dass nicht nur die Office-IT in Gefahr ist, sondern auch deren Verbindung zu IoT-, IIoT- und OT-Umgebungen. Die Ergebnisse des Berichts „State of Cyberwarfare“ von Armis zeigen, dass nur 40 Prozent der Unternehmen in Deutschland, Österreich und der Schweiz der Meinung sind, dass sie auf einen Cyberwar vorbereitet sind. Fast ebenso viele Befragte machen sich Sorgen um ihre kritischen Infrastrukturen, deren IT-Sicherheit in letzter Zeit deutlich stärker herausgefordert wurde.

Bislang haben nur 33 Prozent der IT- und Sicherheitsexperten in der EMEA-Region angegeben, dass sie ihren lokalen Behörden bereits einen Fall von Cyberwar gemeldet haben. Dies liegt unter dem Durchschnitt der USA (63 Prozent) und unterstreicht, dass die Bedrohung wie ausgeführt noch keine alltägliche Gefahr darstellt, sondern eher bei besonderen Anlässen auftritt. DDoS-Angriffe von wahrscheinlich russischen Hacktivisten auf deutsche Flughäfen, nachdem die deutsche Regierung die Lieferung von Leopard-Panzern an die Ukraine genehmigt hatte, machen die Gefahr deutlich. Diese eher gelegentlich wahrgenommene Bedrohung führt zu einer Art Fehleinschätzung dieser Gefahren, da nur ein Drittel (33 Prozent) der IT- und Sicherheitsexperten über einen validierten Plan zur Abwehr von Cyberangriffen zu verfügen scheint, der auf Best-Practice-Frameworks basiert, um eine angemessene und verhältnismäßige Reaktion zu gewährleisten.

Experten sind sich einig, dass mehr Ressourcen für die Cybersicherheit bereitgestellt werden müssen, um der Gefahr von Cyberwarfare zu trotzen, sobald sie sich voll entfaltet. Ein Bereich, dem in dieser Hinsicht mehr Aufmerksamkeit gewidmet werden muss, ist das Asset Management. Die kürzlich eingeführte NIS2 in der EU wird bis 2024 dazu beitragen, diese Lücke zu schließen. Der Artikel 18 der Richtlinie schreibt ein Mindestmaß an konformen Funktionen vor, die eine wesentliche oder wichtige Einrichtung erfüllen muss. In der Regel haben Organisationen nur ein unvollständiges Bild ihrer Assets, sie kennen den wichtigen Risikokontext nicht und es gibt Sicherheitslücken, die von Cyberkriminellen ausgenutzt werden können. Daher benötigen Sicherheitsteams eine Möglichkeit, über das statische Inventar ihrer IT/OT-Assets hinauszugehen und auch deren Sicherheitskontext zu verstehen.

 

Thomas Mammitzsch ist Regional Sales Director Central Europe bei Armis.

Andere interessante News

Backup & Recovery

Backup und Recovery: Fünf Trends für 2025

Strengere Vorschriften und wachsende Cybergefahren erhöhen den Druck auf Unternehmen, ihre Daten bestmöglich zu schützen. Doch traditionelle Ansätze reichen nicht mehr aus. Experte...

Symbol für Hacking nach Login am Laptop

Cyberangriffe: Login statt Einbruch

Eine aktuelle Analyse zeigt, Cyberkriminelle brauchen keine Einbruchswerkzeuge – sie nutzen Zugangsdaten. Kompromittierte Nutzerkonten sind ihr Hauptzugang zu Unternehmenssystemen,...

Digitale Ordner-Struktur mit grünen Haken

Neue Open-Source-Bibliothek validiert Domänenkontrolle

Die neue Domain Control Validation (DCV)-Bibliothek ermöglicht eine verlässliche Verifizierung von Domain-Eigentümern – ein entscheidender Schritt für mehr Transparenz, IT-Complian...