Microsoft: Cyber-Risiken für kritische Infrastrukturen nehmen zu

Cybersecurity

(Bild: Fotolia/Oleksii)

Zürich – Die dritte Ausgabe von Microsoft Cyber Signals enthält aktuelle Informationen über gängige Cyber-Angriffsszenarien und darüber, wie man sich gegen gefährliche Akteure besser schützen kann, die es auf kritische Infrastrukturen sowie Internet-of-Things (IoT)- und Operational-Technology (OT)-Geräte wie Router und Kameras abgesehen haben. Einige Erkenntnisse daraus umfassen:

Marc Holitscher, National Technology Officer, Microsoft Schweiz sagt dazu: «IoT- und OT-Geräte stellen für Unternehmen aller Branchen eine schnell wachsende und oft unkontrollierte Risikofläche dar. Cybersicherheit ist eines der kritischsten Themen unserer Zeit und wir müssen weiterhin mit allen Beteiligten zusammenarbeiten, um unsere Werte und Menschen in allen Umgebungen zu schützen.»

OT ist eine Kombination von Hard- und Software in programmierbaren Systemen oder Geräten, die selbst mit der physischen Umwelt interagieren (oder Geräte managen, die das tun). Gebäudemanagement- und Brandschutzsysteme, Maschinen in der Fertigung sowie die physischen Zugangskontrollmechanismen wie Türen oder Aufzüge lassen sich als Beispielen nennen. Doch mit einer zunehmenden Vernetzung und zusammenwachsenden IT-, OT- und IoT-Systemen müssen Unternehmen sowie Einzelanwender*innen überdenken, welche Auswirkungen sich daraus für das Cyberrisiko ergeben.

Ähnlich wie der Verlust eines Laptops mit den zwischengespeicherten Wi-Fi-Anmeldedaten der Besitzer einem Dieb unerlaubten Netzwerkzugang verschaffen könnte, eröffnet die Kompromittierung der ferngesteuerten Geräte einer Produktionsanlage oder der Sicherheitskameras eines vernetzen Gebäudes neue Möglichkeiten für Bedrohungen wie Malware oder Industriespionage.

In einer Studie geht die International Data Corporation (IDC) davon aus, dass bis 2025 mehr als 41 Milliarden IoT-Geräte bei Unternehmen und privaten Verbraucher in Betrieb sein werden. Doch Geräte wie Kameras, intelligente Lautsprecher oder Schliessanlagen sowie Industrieanlagen können zu möglichen Einstiegspunkten für Angreifende werden.

Da OT-Systeme, die Energie-, Transport- und andere Infrastrukturen unterstützen, im zunehmenden Masse mit IT-Systemen verbunden sind, verschwimmen die Grenzen zwischen diesen ehemals getrennten Welten und das Risiko von Störungen und Schäden wächst. Microsoft hat in 75 Prozent der gängigsten industriellen Steuerungen in OT-Netzwerken von Kunden ungepatchte, hochgradig gefährliche Schwachstellen identifiziert. Das verdeutlicht, wie schwierig es selbst für gut ausgestattete Unternehmen ist, Steuerungssysteme in anspruchsvollen und für Ausfallzeiten besonders sensiblen Umgebungen zu patchen.

Starke Fragmentierung als Herausforderung der Sicherheit
Für Unternehmen und Betreiber von Infrastrukturen in allen Branchen ist es unerlässlich, sich einen vollständigen Überblick über vernetzte Systeme zu verschaffen und die sich entwickelnden Risiken und Abhängigkeiten abzuwägen. Anders als die IT-Landschaft mit ihren gängigen Betriebssystemen sind Geschäftsanwendungen und -plattformen stärker fragmentiert und verfügen über proprietäre Protokolle und Geräte, für die es möglicherweise keine Cybersicherheitsstandards gibt. Andere Faktoren wie fehlendes Patching oder Schwachstellenmanagement spielen in dem Zusammenhang ebenfalls eine Rolle.

Während vernetzte OT- und IoT-fähige Geräte für Unternehmen einen erheblichen Wert haben, da sie helfen, die Arbeitsumgebung zu modernisieren, datengesteuerter zu arbeiten und Anforderungen an die Beschäftigten durch den Umstieg auf Remote-Management und Automatisierung in Netzwerken kritischer Infrastrukturen zu verringern, erhöhen sie doch bei unzureichender Sicherung das Risiko eines unbefugten Zugriffs auf Betriebsanlagen und Netzwerke.

Vollständige Übersicht der eigenen Systemlandschaft ist Pflicht
Die Absicherung von IoT-Lösungen mit einem Zero-Trust-Sicherheitsmodell beginnt mit nicht IoT-spezifischen Anforderungen – insbesondere damit sicherzustellen, dass die Grundlagen für die Absicherung von Identitäten und deren Geräten implementiert sind und den Zugriff beschränken. Dazu gehört auch, Nutzerinnen ausdrücklich zu verifizieren, Einblicke in die Geräte im eigenen Netzwerk zu nehmen und Risiken in Echtzeit zu erkennen.

Weitere Empfehlungen, Informationen und Details finden sich in der aktuellen Ausgabe von Cyber Signals.(Microsoft/mc)

Exit mobile version