Bedrohliche Trends bei Cyberattacken
Die Angriffe nehmen zwar leicht ab, dafür werden die industriellen Kontrollsysteme von Öl- und Gasindustrie sowie der Gebäudeautomatisierung zielgerichteter und mit komplexeren Werkzeugen attackiert. Das attestieren IT-Sicherheitsexperten von Kaspersky.

Foto: panthermedia.net/MarkoAliaksandr
In den ersten sechs Monaten des Jahres 2020 ist der Prozentsatz der attackierten Systeme innerhalb der Öl- und Gasindustrie sowie in der Gebäudeautomatisierung im Vergleich zum zweiten Halbjahr 2019 angestiegen. Das zeigt eine aktuelle Studie der IT-Sicherheitsunternehmens Kaspersky.
Auch wenn Angriffe auf industrielle Kontrollsysteme (ICS, Industrial Control System) anderer Branchen leicht rückläufig sind, machen die Experten einen gefährlichen Trend aus: Cyberkriminellen setzen weniger auf groß angelegte Massenangriffe, sondern vermehrt auf zielgerichtete Attacken. Dabei würden die Angriffe von hoch spezialisierten Angreifern mit umfangreichen Ressourcen durchgeführt, die Produktionsunterbrechungen und finanzielle Verluste bei den Betroffenen, aber auch Cyberspionage zum Ziel haben. Zudem gab es insbesondere im Gesundheitssektor im Untersuchungszeitraum mehr Ransomware-Angriffe auf ICS-Systeme.
Leichteres Ziel Gebäudeautomation
In der ersten Jahreshälfte 2020 wurden der Bereich Gebäudeautomatisierung sowie die Öl- und Gasindustrie am häufigsten angegriffen. Der Anteil der industriellen Kontrollsysteme, auf denen bösartige Objekte blockiert wurden, stieg von 38 % im zweiten Halbjahr 2019 auf 39,9 % im ersten Halbjahr 2020 in der Gebäudeautomatisierungsindustrie und von 36,3 % auf 37,8 % in der Öl- und Gasindustrie.
Gebäudeautomationssysteme seien dabei, so die Kaspersky-Studie, häufiger Angriffen ausgesetzt, weil sie öfter mit Unternehmensnetzwerken und dem Internet allgemein verbunden sind als zum Beispiel ein spezieller ICS-Computer. Zudem werden diese Systeme nicht immer vom unternehmensinternen Informationssicherheitsteam, sondern von Auftragnehmern verwaltet – was sie zu einem leichteren Ziel macht.
Würmer in den Scriptsprachen
Der Anstieg der Angriffe auf ICS-Computer der Öl- und Gasindustrie lässt sich auf die Entwicklung einer Vielzahl von Würmern in den Scriptsprachen Python und PowerShell zurückführen. Bei diesen Würmern handelt es sich um schädliche Programme, die sich auf dem infizierten Gerät selbst replizieren. Sie sind in der Lage, unter Verwendung verschiedener Versionen des Mimikatz-Programms – Werkzeuge, die Schwachstellen in Anmeldedaten aufdecken – Authentifizierungsnachweise aus dem Speicher von Systemprozessen zu sammeln.
Bedrohungen werden komplexer
Die Angreifer verlagerten wohl ihren Schwerpunkt von Massenangriffen auf komplexere Bedrohungen wie Backdoors (gefährliche Trojaner, die die Fernsteuerung über das infizierte Gerät erlangen), Spyware (schädliche Programme zum Datendiebstahl) oder Ransomware (die Daten und Systeme verschlüsselt).
Es gebe Bedrohungen, mit denen man sich auseinandersetzen müsse, argumentiert Sicherheitsexperte Evgeny Goncharov. „Je zielgerichteter und raffinierter die Angriffe sind, desto größer ist ihr Potenzial, erheblichen Schaden anzurichten – auch wenn sie weniger häufig vorkommen.“ Hinzu komme, dass viele Unternehmen in der aktuellen Corona-Krise gezwungen seien, remote zu arbeiten und sich von zu Hause aus in die Unternehmenssysteme einzuloggen, wodurch industrielle Kontrollsysteme verstärkt Cyberbedrohungen ausgesetzt sind.
„Da weniger Personal vor Ort ist, stehen weniger Mitarbeiter zur Verfügung, um auf einen Angriff zu reagieren und ihm entgegenzutreten, was bedeutet, dass die Folgen weitaus verheerender sein können“, sagt Goncharov. Es sei daher entscheidend, dass die Systemeigentümer und -betreiber zusätzliche Sicherheitsvorkehrungen treffen. Zum Schutz der kritischen Infrastrukturen empfiehlt Kaspersky regelmäßige Updates von Betriebssystemen und Anwendungssoftware ebenso wie Sicherheitsaudits und -trainingseinheiten.