Skip to main content

Hersteller-News

Herkömmliche Malware in Industrieumgebungen

03. Juli 2018

Es gibt einige Geschichten über die Art von Air-Gap-Netzwerken, die normale Leute in Spionagefilmen oder bei „Mr. Robot“ sehen. Es geht darum, dass Systeme, die nie dem Internet in Verbindung standen, nicht kompromittiert werden konnten.

Jedoch ist das „Air-Gap“-Konzept nicht die magische Zauberformel, wie man lange Zeit angenommen hat – aber möglicherweise aus anderen Gründen, als die, die Sie vermutet hätten. Laut unserer neuesten Industriellen Steuersystemumfrage verwenden 90% aller Firmen eine drahtlose Konnektivität in ihren ICS-Umgebungen, wobei diese Umgebungen unter der Annahme entworfen wurden, sie lediglich intern zu verwenden. Aber die drahtlose Konnektivität steigert den Einfluss des Internets auf diese industriellen Netze und wirkt als Einladung für verschiedene Schadsoftware, die die Absicht hegt, allgemeine Computer anzugreifen.

Daher verzeichneten mehr als 40% der Industrieunternehmen in den letzten 12 Monaten mindestens einen Cybersicherheitsvorfall mit Betriebstechnologie, ICS oder Systemnetzwerken. Und fast zwei Drittel von ihnen sagen, dass die Ursache für diese Vorfälle konventionelle Malware-Ausbrüche waren. Dies zeigen zumindest die Ergebnisse der oben erwähnten Umfrage mit dem Namen „Der Zustand der industriellen Cybersicherheit 2018“.

Selbstverständlich ist die steigende Konnektivität nur ein Teil des Problems. Denken Sie an den Forbes Journalisten, der sagte, dass er 10 Anlagen in der Gas- und Ölindustrie gefunden habe, die Steuerungssysteme nutzten, die auf einer veralteten Betriebssoftware beruhten. Und da wir wissen, wie vorsichtig diese Branchen sind, wenn es darum geht, ihre Software oder Verfahren in irgendeiner Weise zu ändern, können wir mit Sicherheit behaupten, dass weit mehr als 10 von ihnen nicht auf dem neuesten Stand sind.

Ein weiterer Teil des Problems könnte darin liegen, wie sie Schutzmaßnahmen umsetzen. Die meisten von ihnen verwenden traditionelle Anti-Malware- und Antivirus-Lösungen in ihren Büronetzwerken, aber nicht in ihren industriellen Netzwerken. Das ist verständlich, da sie befürchten, dass Antimalware-Lösungen in technologische Verfahren eingreifen und mehr Probleme verursachen könnten, als sie möglicherweise lösen.

Dadurch lässt sich jedoch nicht ein weiteres Ergebnis unserer Umfrage erklären: Nur 56% der Unternehmen haben Netzwerküberwachungs- und Protokollanalyse-Instrumente für OT/ICS-Zwecke installiert, und 28% verstehen noch nicht einmal das Konzept der Durchführung von regelmäßigen Scans bezogen auf Sicherheitsrisiken.


Erfahren Sie mehr über die Ergebnisse der Umfrage im Kaspersky-Bericht:
Der Zustand der industriellen Cybersicherheit 2018 (EN)

Lesen Sie den vollständigen Artikel auf https://www.kaspersky.de/blog/ics-report-2018-2/17074/