Schwerpunkte

Cyber-Attacken den Garaus machen

Risiken in Produktionsumgebungen entlarven und beheben

15. November 2019, 13:01 Uhr   |  Natalie Lauer

Risiken in Produktionsumgebungen entlarven und beheben
© wladimir1804 - Fotolia

Die Industrie und ihre Produktionsumgebungen stellen für Cyber-Kriminelle ein beliebtes Ziel dar. Angriffe können dort fatale Folgen haben. Deshalb müssen sämtliche Schwachstellen aufgedeckt und behoben werden. Netzwerkmodelle spielen in diesem Zusammenhang eine wichtige Rolle.

Mit Malware-Attacken ist nicht zu spaßen. Sie können schwerwiegende Folgen für Unternehmen bedeuten. So stellte beispielsweise ein Cyberangriff auf die IT-Infrastruktur beim Automobilzulieferer Rheinland alles auf den Kopf. Es kam zu Produktionsschwierigkeiten und –ausfällen in Millionenhöhe sowie daraus resultierenden Lieferproblemen.

Dieser Vorfall ist nur eines von vielen Beispielen von Attacken auf die Industrie und deren Produktionsumgebungen. Welche Malware hier zum Einsatz kam, wurde bislang nicht bekanntgegeben. Dennoch verdeutlicht der Fall, dass Produktionsumgebungen anfällig sind und erhebliche Schwachstellen in IT-Infrastrukturen aufweisen. Für Cyberkriminelle ist es kein Problem, diese Risiken zu entlarven und im Anschluss daran zu attackieren.

Wandel in der Bedrohungslage
Der Skybox Security »Vulnerability and Threat Trends Report« zeigt, dass sich im Bedrohungsumfels für die Industrie seit Jahresanfang ein Wandel vollzogen hat. Während im vergangenen Jahr bevorzugt Malware-Attacken durch Kryptomining von Cyber-Kriminellen eingesetzt wurde, machen dieser Methodik nun seit dem ersten Halbjahr 2019 Ransomware, Botnets und Backdoors Konkurrenz.

Den größten Anstieg (um 240 Prozent) in puncto Sicherheitsschwachstellen verzeichnen Cloud-Container. Besorgniserregend ist die Tatsache, dass Schwachstellen immer höhere Risiken beinhalten. Sicherheitslücken auf Chip-Ebene wie oder Meltdown wurden besonders häufig aufgedeckt. Dies verursachte Kollateralschäden bei »Downstream-Technologien« wie Betriebssystemen oder Browsern auf der jeweiligen Architektur.

Trotz ihrer Bekanntheit und der Verfügbarkeit von Fixes sind alte Malware-Technologien nach wie vor nicht zu unterschätzen. Grund hierfür sind mangelhafte, jedoch schwer belegbarer IT-Wartung. Aber auch mangelhafte Cyberhygiene stellen diesbezüglich ein Problem dar. Darüber hinaus müssen Cyberthreat-Experten weiterhin ihr Augenmerk auf Phishing legen.

Schutz für die Produktionsumgebung
Zweifellos birgt das Netz immer mehr Bedrohungen und Cyber-Angriffe gestalten sich zunehmend komplexer. Im Gegenzug wächst aber auch die Expertise von Cyberthreat-Experten und die die Möglichkeiten an Maßnahmen zum Schutz vor Angriffen nimmt gleichermaßen zu. Auch wenn die Anzahl der Bedrohungen aus dem Netz steigt und die Cyber-Angriffe immer komplexer werden, gibt es dennoch Möglichkeiten, sich effektiv gegen derartige Attacken zu wehren.

Die verstärkte Automatisierung von Sicherheitssystemen hat in Sachen Verteidigungsstrategie die Nase vorne. Durch sie werden Abläufe nachvollziehbar, Schwachstellen entpuppen sich und werden eliminiert Außerdem gewährt sie Sicherheitsexperten einen besseren Überblick über mögliche Schwachstellen im Unternehmensnetzwerk.

Netzwerkmodell deckt Schwachstellen auf
Die Bewertung des Risikopotenzials von einzelnen Sicherheitslücken sowie die Darstellung ihrer Erreichbarkeit wird durch die Implementierung eines Netzwerkmodells erleichtert. Hier lohnt es sich auf externe Berater zu setzen, die Knowhow in den Bereichen Asset-Management, Schwachstellen-Scanning, Tracking und Reporting besitzen. 

Auf diese Weise lassen sich effektive Sicherheitsmaßnahmen ergreifen, die nacheinander in alle Unternehmensbereiche implementiert werden.

Trotzdem bleibt stets das Risiko Mensch. Mangelndes Bewusstsein seitens der Mitarbeiter öffnet Angreifern Türen und Tore. Aus diesem Grund ist unbedingt Aufklärungsarbeit über die Bedeutung von Cyber Security und IT-Sicherheitsthemen gefragt.  

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Skybox Security

IT-Security

Security-Software