{"id":25221,"date":"2020-09-24T14:58:55","date_gmt":"2020-09-24T12:58:55","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25221"},"modified":"2020-10-13T13:15:57","modified_gmt":"2020-10-13T11:15:57","slug":"gebaudeautomatisierung-sowie-ol-und-gasindustrie-im-visier-von-cyberkriminellen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/gebaudeautomatisierung-sowie-ol-und-gasindustrie-im-visier-von-cyberkriminellen\/25221\/","title":{"rendered":"Geb\u00e4udeautomatisierung sowie \u00d6l- und Gasindustrie im Visier von Cyberkriminellen"},"content":{"rendered":"<p>In den ersten sechs Monaten des Jahres 2020 ist der Prozentsatz der attackierten Systeme innerhalb der \u00d6l- und Gasindustrie sowie in der Geb\u00e4udeautomatisierung im Vergleich zum zweiten Halbjahr 2019 angestiegen, wie eine aktuelle <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2020\/09\/24\/threat-landscape-for-industrial-automation-systems-h1-2020\/\" target=\"_blank\" rel=\"noopener\">Kaspersky-Untersuchung<\/a> zeigt. Auch wenn Angriffe auf industrielle Kontrollsysteme (ICS, Industrial Control System) anderer Branchen leicht r\u00fcckl\u00e4ufig sind, machen die Kaspersky-Experten einen gef\u00e4hrlichen Trend aus: Cyberkriminellen setzen weniger auf gro\u00dfangelegte Massenangriffe, sondern vermehrt auf zielgerichtete Attacken. Zudem gab es insbesondere im Gesundheitssektor im Untersuchungszeitraum mehr Ransomware-Angriffe auf ICS-Systeme.<\/p>\n<p>Angriffe auf Industrieunternehmen sind gef\u00e4hrlich, da dadurch sowohl Produktionsunterbrechungen als auch finanzielle Verluste drohen k\u00f6nnen. Dabei werden die Angriffe immer zielgerichteter und von hoch spezialisierten Angreifern mit umfangreichen Ressourcen durchgef\u00fchrt, die nicht nur finanzielle Gewinne, sondern auch Cyberspionage zum Ziel haben.<\/p>\n<p>In der ersten Jahresh\u00e4lfte 2020 wurden der Bereich Geb\u00e4udeautomatisierung sowie \u00d6l- und Gas-Industrie am h\u00e4ufigsten angegriffen. Cyberattacken gegen letztere k\u00f6nnen angesichts der massiven finanziellen Verluste, die durch die aktuelle Pandemie bereits entstanden sind, Unternehmen besonders schaden. Der Anteil der ICS-Computer, auf denen b\u00f6sartige Objekte blockiert wurden, stieg<\/p>\n<ul>\n<li>von 38 Prozent im zweiten Halbjahr 2019 auf 39,9 Prozent im ersten Halbjahr 2020 in der Geb\u00e4udeautomatisierungsindustrie<\/li>\n<li>und von 36,3 auf 37,8 Prozent in der \u00d6l- und Gasindustrie.<\/li>\n<\/ul>\n<p>Geb\u00e4udeautomationssysteme sind dabei im Allgemeinen h\u00e4ufiger Angriffen ausgesetzt, weil sie h\u00e4ufiger mit Unternehmensnetzwerken und dem Internet allgemein verbunden sind als zum Beispiel ein ICS-Computer in der \u00d6l- und Gasindustrie. Zudem werden diese Systeme nicht immer vom unternehmensinternen Informationssicherheitsteam, sondern von Auftragnehmern verwaltet \u2013 was sie zu einem leichteren Ziel macht.<\/p>\n<p>Der Anstieg der Angriffe auf ICS-Computer der \u00d6l- und Gasindustrie l\u00e4sst sich auf die Entwicklung einer Vielzahl von W\u00fcrmern in den Script-Sprachen Python und PowerShell zur\u00fcckf\u00fchren. Bei diesen W\u00fcrmern handelt es sich um sch\u00e4dliche Programme, die sich auf dem infizierten Ger\u00e4t selbst replizieren. Sie sind in der Lage, unter Verwendung verschiedener Versionen des <a href=\"https:\/\/www.security-insider.de\/was-ist-mimikatz-a-851187\/\" target=\"_blank\" rel=\"noopener nofollow\">Mimikatz-Programms<\/a> Authentifizierungsnachweise aus dem Speicher von Systemprozessen zu sammeln.<\/p>\n<h3>Trends: zielgerichtete Angriffe und mehr Ransomware-Attacken gegen ICS<\/h3>\n<p>Der Anstieg von Angriffen in der \u00d6l- und Gasindustrie sowie in der Geb\u00e4udeautomatisierung war die Ausnahme in der ersten H\u00e4lfte 2020: so ging der Anteil der angegriffenen Systeme in den meisten anderen Branchen leicht zur\u00fcck. Allerdings zeichnet sich ein gef\u00e4hrlicher Trend ab: Die Angreifer verlagerten wohl ihren Schwerpunkt von Massenangriffen auf zielgerichtete und komplexere Bedrohungen wie Backdoors (gef\u00e4hrliche Trojaner, die die Fernsteuerung \u00fcber das infizierte Ger\u00e4t erlangen), Spyware (sch\u00e4dliche Programme zum Datendiebstahl) oder Ransomware (die Daten und Systeme verschl\u00fcsselt). Dabei gab es deutlich mehr Arten von Backdoors und Spyware auf der .NET-Plattform, die auf ICS-Computern erkannt und blockiert wurden. Der prozentuale Anteil von ICS-Computern, die von L\u00f6segeldforderungen aufgrund von Ransomware betroffen waren, stieg im ersten Halbjahr 2020 im Vergleich zum zweiten Halbjahr 2019 in allen Branchen leicht an, wobei eine Reihe von Angriffen gegen medizinische Einrichtungen und Industrieunternehmen beobachtet wurde.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-25222\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/09\/24142405\/Kaspersky-Percentage-of-ICS-computers-on-which-malicious-objects-were-blocked-in-selected-industries.png\" alt=\"\" width=\"610\" height=\"307\"><\/p>\n<p>Der Anteil der ICS-Computer, die angegriffen werden, ist in den meisten Branchen r\u00fcckl\u00e4ufig. Es gibt jedoch nach wie vor Bedrohungen, mit denen man sich auseinandersetzen muss. Je zielgerichteter und raffinierter die Angriffe sind, desto gr\u00f6\u00dfer ist ihr Potenzial, erheblichen Schaden anzurichten \u2013 auch wenn sie weniger h\u00e4ufig vorkommen. Hinzu kommt, dass viele Unternehmen gezwungen sind, remote zu arbeiten und sich von zu Hause aus in die Unternehmenssysteme einzuloggen, wodurch industrielle Kontrollsysteme verst\u00e4rkt Cyberbedrohungen ausgesetzt sind. Da weniger Personal vor Ort ist, stehen weniger Mitarbeiter zur Verf\u00fcgung, um auf einen Angriff zu reagieren und ihm entgegenzutreten, was bedeutet, dass die Folgen weitaus verheerender sein k\u00f6nnen. Angesichts der Tatsache, dass die \u00d6l- und Gas- sowie Geb\u00e4udeautomatisierungsinfrastrukturen ein beliebtes Ziel von Angreifern zu sein scheinen, ist es entscheidend, dass diese Systemeigent\u00fcmer und -betreiber zus\u00e4tzliche Sicherheitsvorkehrungen treffen.<\/p>\n<h3>Kaspersky-Empfehlungen zum Schutz vor Bedrohungen gegen kritische Infrastrukturen<\/h3>\n<ul>\n<li>Regelm\u00e4\u00dfig Betriebssystemen und Anwendungssoftware aktualisieren, die Teil des industriellen Netzwerks des Unternehmens sind. Fixes und Patches f\u00fcr die ICS-Netzwerkausr\u00fcstung sollten installiert werden, sobald sie verf\u00fcgbar sind.<\/li>\n<li>Regelm\u00e4\u00dfige Sicherheitsaudits von OT-Systemen durchf\u00fchren, um m\u00f6gliche Schwachstellen zu identifizieren und zu beseitigen.<\/li>\n<li>Einsatz von dedizierten ICS-L\u00f6sungen zur \u00dcberwachung, Analyse und Erkennung des Netzwerkverkehrs f\u00fcr einen besseren Schutz vor Angriffen, die den technologischen Prozess und die wichtigsten Verm\u00f6genswerte des Unternehmens potenziell gef\u00e4hrden.<\/li>\n<li>Spezielle ICS-Sicherheitstraining f\u00fcr IT-Sicherheitsteams und OT-Ingenieure anbieten, um die Reaktion auf neue und fortgeschrittene Angriffstechniken zu verbessern.<\/li>\n<li>Das Sicherheitsteam, das f\u00fcr den Schutz industrieller Steuerungssysteme zust\u00e4ndig ist, sollte stets Zugang zu aktuellen Informationen \u00fcber Bedrohungen haben. Der ICS Threat Intelligence Reporting Service [4] von Kaspersky bietet Einblick in aktuelle Bedrohungen und Angriffsvektoren sowie in die am st\u00e4rksten gef\u00e4hrdeten Elemente in OT- und industriellen Kontrollsystemen und wie man sie eind\u00e4mmen kann.<\/li>\n<li>Sicherheitsl\u00f6sungen f\u00fcr OT-Endpoints und Netzwerke wie <a href=\"https:\/\/www.kaspersky.de\/advert\/enterprise-security\/industrial-solution?redef=1&amp;THRU&amp;reseller=de_trial17_trd_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Industrial Cybersecurity<\/a> verwenden, um umfassenden Schutz f\u00fcr alle branchenrelevanten Systeme zu gew\u00e4hrleisten.<\/li>\n<li>Zus\u00e4tzlich sollte auch die IT-Infrastruktur gesch\u00fctzt werden. <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/endpoint-security-solution\" target=\"_blank\" rel=\"noopener\">Kaspersky Integrated Endpoint Security<\/a> sch\u00fctzt die Endger\u00e4te des Unternehmens und erm\u00f6glicht die automatische Erkennung und Reaktion auf Bedrohungen.<\/li>\n<\/ul>\n<p>Weitere Ergebnisse des Kaspersky ICS CERT Report f\u00fcr das erste Halbjahr 2020 sind verf\u00fcgbar unter <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2020\/09\/24\/threat-landscape-for-industrial-automation-systems-h1-2020\/\" target=\"_blank\" rel=\"noopener\">https:\/\/ics-cert.kaspersky.com\/reports\/2020\/09\/24\/threat-landscape-for-industrial-automation-systems-h1-2020\/<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Die Experten von Kaspersky machen gef\u00e4hrlichen Trend aus: Cyberkriminellen setzen weniger auf gro\u00dfangelegte Massenangriffe, sondern vermehrt auf zielgerichtete Attacken. <\/p>\n","protected":false},"author":19,"featured_media":25225,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,6],"tags":[2188,3419,535],"class_list":{"0":"post-25221","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"tag-ics","11":"tag-kritis","12":"tag-ransomware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/gebaudeautomatisierung-sowie-ol-und-gasindustrie-im-visier-von-cyberkriminellen\/25221\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ics\/","name":"ICS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25221"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25221\/revisions"}],"predecessor-version":[{"id":25452,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25221\/revisions\/25452"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25225"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}