{"id":17074,"date":"2018-06-27T17:12:22","date_gmt":"2018-06-27T15:12:22","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17074"},"modified":"2019-11-22T12:16:25","modified_gmt":"2019-11-22T10:16:25","slug":"ics-report-2018-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ics-report-2018-2\/17074\/","title":{"rendered":"Herk\u00f6mmliche Malware in Industrieumgebungen"},"content":{"rendered":"<p>Es gibt einige Geschichten \u00fcber die Art von Air-Gap-Netzwerken, die normale Leute in Spionagefilmen oder bei \u201eMr. Robot\u201c sehen. Es geht darum, dass Systeme, die nie dem Internet in Verbindung standen, nicht kompromittiert werden konnten.<\/p>\n<p>Jedoch ist das \u201eAir-Gap\u201c-Konzept nicht die magische Zauberformel, wie man lange Zeit angenommen hat \u2013 aber m\u00f6glicherweise aus anderen Gr\u00fcnden, als die, die Sie vermutet h\u00e4tten. Laut unserer neuesten <u><a href=\"https:\/\/ics.kaspersky.com\/media\/2018-Kaspersky-ICS-Whitepaper.pdf?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_ics_organic&amp;utm_content=link&amp;utm_term=gl_kdaily_organic_link_blog_ics\" target=\"_blank\" rel=\"noopener nofollow\">Industriellen Steuersystemumfrage<\/a><\/u> verwenden 90% aller Firmen eine drahtlose Konnektivit\u00e4t in ihren ICS-Umgebungen,\u00a0 wobei diese Umgebungen unter der Annahme entworfen wurden, sie lediglich intern zu verwenden. Aber die drahtlose Konnektivit\u00e4t steigert den Einfluss des Internets auf diese industriellen Netze und wirkt als Einladung f\u00fcr verschiedene Schadsoftware, die die Absicht hegt, allgemeine Computer anzugreifen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17111\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/06\/03104701\/Report_Info_2_new.png\" alt=\"\" width=\"1627\" height=\"689\"><\/p>\n<p>Daher verzeichneten mehr als 40% der Industrieunternehmen in den letzten 12 Monaten mindestens einen Cybersicherheitsvorfall mit Betriebstechnologie, ICS oder Systemnetzwerken. Und fast zwei Drittel von ihnen sagen, dass die Ursache f\u00fcr diese Vorf\u00e4lle konventionelle Malware-Ausbr\u00fcche waren. Dies zeigen zumindest die Ergebnisse der oben erw\u00e4hnten Umfrage mit dem Namen \u201eDer Zustand der industriellen Cybersicherheit 2018\u201c.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Mehr als 40% der Industrieunternehmen verzeichneten mindestens ein Cybersicherheitsvorfall mit OT\/ICS in den letzten 12 Monaten. Hierf\u00fcr gibt es einige Gr\u00fcnde.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6iof&amp;text=Mehr+als+40%25+der+Industrieunternehmen+verzeichneten+mindestens+ein+Cybersicherheitsvorfall+mit+OT%2FICS+in+den+letzten+12+Monaten.+Hierf%C3%BCr+gibt+es+einige+Gr%C3%BCnde.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Selbstverst\u00e4ndlich ist die steigende Konnektivit\u00e4t nur ein Teil des Problems. Denken Sie an den <u><a href=\"https:\/\/www.forbes.com\/sites\/gauravsharma\/2018\/06\/11\/major-u-s-refineries-at-risk-of-cyber-attacks-as-many-continue-to-use-windows-xp\/amp\/?ss=markets&amp;__twitter_impression=true\" target=\"_blank\" rel=\"noopener nofollow\">Forbes Journalist<\/a>en<\/u>, der sagte, dass er 10 Anlagen in der Gas- und \u00d6lindustrie gefunden habe, die Steuerungssysteme nutzten, die auf einer veralteten Betriebssoftware beruhten. Und da wir wissen, wie vorsichtig diese Branchen sind, wenn es darum geht, ihre Software oder Verfahren in irgendeiner Weise zu \u00e4ndern, k\u00f6nnen wir mit Sicherheit behaupten, dass weit mehr als 10 von ihnen nicht auf dem neuesten Stand sind.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17112\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/06\/03104712\/Report_Info_1_new.png\" alt=\"\" width=\"1623\" height=\"605\"><\/p>\n<p>Ein weiterer Teil des Problems k\u00f6nnte darin liegen, wie sie Schutzma\u00dfnahmen umsetzen. Die meisten von ihnen verwenden traditionelle Anti-Malware- und Antivirus-L\u00f6sungen in ihren B\u00fcronetzwerken, aber nicht in ihren industriellen Netzwerken. Das ist verst\u00e4ndlich, da sie bef\u00fcrchten, dass Antimalware-L\u00f6sungen in technologische Verfahren eingreifen und mehr Probleme verursachen k\u00f6nnten, als sie m\u00f6glicherweise l\u00f6sen.<\/p>\n<p>Dadurch l\u00e4sst sich jedoch nicht ein weiteres Ergebnis unserer Umfrage erkl\u00e4ren: Nur 56% der Unternehmen haben Netzwerk\u00fcberwachungs- und Protokollanalyse-Instrumente f\u00fcr OT\/ICS-Zwecke installiert, und 28% verstehen noch nicht einmal das Konzept der Durchf\u00fchrung von regelm\u00e4\u00dfigen Scans bezogen auf Sicherheitsrisiken.<\/p>\n<p>Erfahren Sie mehr \u00fcber die Ergebnisse der Umfrage in unserem Bericht\u00a0<u><a href=\"https:\/\/ics.kaspersky.com\/the-state-of-industrial-cybersecurity-2018\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_ics-report-2018_organic&amp;utm_content=link&amp;utm_term=gl_kdaily_organic_link_blog_ics-report-2018&amp;_ga=2.64361775.1636490260.1529998325-346582087.1519637796\" target=\"_blank\" rel=\"noopener nofollow\">Der Zustand der industriellen Cybersicherheit 2018<\/a>.<\/u><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zielgerichtete Angriffe sind gef\u00e4hrlich, aber das bedeutet nicht, dass Sie Bedrohungen vergessen sollten, die allgemein \u00fcblicher sind.<\/p>\n","protected":false},"author":700,"featured_media":17057,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3108],"tags":[2533,2188,2546,213],"class_list":{"0":"post-17074","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-bericht","11":"tag-ics","12":"tag-industrielle-cybersicherheit","13":"tag-umfrage"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ics-report-2018-2\/17074\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ics\/","name":"ICS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17074"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17074\/revisions"}],"predecessor-version":[{"id":20984,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17074\/revisions\/20984"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17057"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}