LOGISTIK EXPRESS (AT) LE 2/2025 | S36Handel & DistanzhandelRobuste Cyberresilienz fürkritische InfrastrukturenKritische Infrastrukturen stehen mehr und mehrim Visier von Cyberkriminellen und staatlichgesponserten Angreifern. Ob Cyberangriffe aufVersorgungsnetzwerke, Kommunikations- undVerkehrssysteme, staatliche und medizinischeEinrichtungen oder auf den Banken- undFinanzsektor, erfolgreiche KRITIS-Attacken könnenenorme Kosten verursachen und teils verheerendeFolgen für die öffentliche Sicherheithaben. HOLGER FISCHERLaut eines aktuellen Berichts der EuropeanUnion Agency for Cybersecurity1(ENISA) haben in der EU vor allem Sektorenwie öffentliche Verwaltung, Gesundheitswesen,Gasversorgung und das ICT ServiceManagement Nachholbedarf in puncto Sicherheit.Um sich gegen die steigenden Angriffe adäquatzu verteidigen, benötigen KRITIS-Betreiberdeshalb einen mehrschichtigen Sicherheitsansatz,der ihre Cyberresilienz effektiv stärkt.Die aktuelle Bedrohungslandschaft für kritischeInfrastrukturenEs gibt eine Vielzahl an Cyberbedrohungen, dieauf kritische Infrastrukturen abzielen, um massiveBetriebsstörungen zu verursachen, Lösegelderzu erpressen oder vertrauliche Informationenzu exfiltrieren. Angesichts zunehmender globalerSpannungen nehmen staatlich geförderteHackergruppen immer öfter kritische Infrastrukturenins Visier, um Spionage zu betreiben oderlebenswichtige Dienste zu unterbrechen, auf diedie Bevölkerung eines Landes angewiesen ist.Dies ermöglicht es feindlichen Staaten, andereLänder zu unterminieren und Instabilitäten zuverursachen, mit der einfachen Möglichkeit, ihreAngriffe abzustreiten.KRITIS-Betreiber sind jedoch auch ein attraktivesZiel für finanziell motivierte Cyberkriminelle.Denn die Wahrscheinlichkeit, dass die Lösegeldforderungenbezahlt werden, ist höher, dadie Opfer oft bereit sind, alles zu tun, um ihre kritischenSysteme wiederherzustellen.Während gängige Bedrohungen wie Ransomwareund Phishing nach wie vor weit verbreitet sind,haben Angreifer ihre Taktik in den letzten Jahrenangepasst und konzentrieren sich zunehmendauf dateibasierte Malware, um KRITIS-Betreiberanzugreifen. Zu weiteren Strategien gehörender Einsatz von Botnetzen, die Ausnutzung vonZero-Day-Schwachstellen sowie der Einsatz vonAdvanced Persistent Threats (APTs).Dabei versuchen die Täter, die Auswirkungenihrer Attacken zu maximieren. Obwohl Angriffeauf KRITIS-Organisationen in der Regel inIT-Netzwerken beginnen, verlagern Kriminellederen Schwerpunkt häufig auf Operational Technology(OT), wodurch sie erhebliche Betriebsstörungenverursachen können. Die komplexe undstark vernetzte Natur der Netzwerkinfrastrukturenvon KRITIS-Betreibern verstärkt das Risiko.Schwachstellen in einem Bereich können kaskadenartigzu breiteren, systemischen Ausfällenführen, sodass robuste Cybersicherheitsmaßnahmenunerlässlich sind.Security-Herausforderungenfür KRITIS-BetreiberSicherheitsteams stehen vor einer Reihe vonHerausforderungen, die sie daran hindern, denBedrohungen, denen KRITIS-Betreiber ausgesetztsind, wirksam zu begegnen. Die ersteHürde besteht darin, dass Sicherheitsstrategiendie Zustimmung der Geschäftsleitung benötigen.Oft klafft jedoch eine Lücke zwischen denPlänen der Security-Verantwortlichen und denbewilligten Ressourcen und Budgets. Trotz derwachsenden Zahl an Bedrohungen stagnierendie Cyber-Budgets oder wurden gekürzt.Diese finanziellen Einschränkungen zwingen Sicherheitsteamsdazu, sich auf die drängendstenRisiken zu konzentrieren, sodass sie auf neueAngriffstaktiken und -methoden schlecht vorbereitetsind. Zusätzlich zu den begrenzten Budgetsstellen die sich verändernden Umgebungeneine weitere Belastung für die Sicherheitsteamsdar. Früher wurden IT- und OT-Systeme als zwei
getrennte Umgebungen mit eigenen Teams betrieben.In den letzten Jahren hat die Konvergenzvon IT und OT jedoch dazu geführt, dass Sicherheitsteamsmit der Verwaltung von Systemenbetraut wurden, mit denen sie wenig bis garkeine Erfahrung haben.So sind in KRITIS-Organisationen beispielsweiseSCADA-Systeme für den Fernzugriff und dieTelemetrie-Erfassung mit Standard-IT-Netzwerkenverbunden. Diese Integration hat dieAngriffsfläche vergrößert und die benötigtenFachkenntnisse und Ressourcen für eine wirksameVerteidigung erhöht.Der Mangel an fundiertem IT- und OT-nowhowführt zu einer Wissenslücke hinsichtlich der Auswirkungenvon IT-Bedrohungen auf OT-Systemeund deren weiterreichenden Folgen. Aufgrundvon zu wenig geschultem Sicherheitsfachpersonalhaben Teams mit der Komplexität hybriderUmgebungen zu kämpfen, die Cloud-Speicher,Open-Source-Tools und vernetzte Plattformenumfassen. Angesichts dieser Herausforderungenund der zunehmenden Raffinesse von Cyberbedrohungenist die Einführung von mehrschichtigenSicherheitsstrategien, wie etwaeines Defense-in-Depth-Ansatzes, unerlässlich.Defense-in-Depth-Ansatz für KRITISDefence-in-Depth ist ein mehrschichtigesSicherheitskonzept, das die Abhängigkeit voneinem Single Point of Failure minimieren soll.Durch die Integration mehrerer Sicherheitskontrollenhilft dieser Ansatz, Sicherheitslücken zuschließen, das Risiko einer Kompromittierung zuverringern, die Bedrohungserkennung zu verbessern,wenn herkömmliche Schutzmechanismenumgangen werden, sowie die Reaktion aufSicherheitsverletzungen zu beschleunigen. Darüberhinaus werden bösartige Inhalte neutralisiertund Anomalien wirksam identifiziert. Unternehmensollten ihren Defense-in-Depth-Ansatzso anpassen, dass der Schutz kritischer Ressourcen,die für einen unterbrechungsfreien Betriebwichtig sind, Vorrang hat.Die erste Verteidigungsschicht umfasst Netzwerksicherheitskontrollenmit Firewalls, Gatewaysund Datendioden, um den Datenverkehrzu regulieren und unbefugten Zugriff oder Datenexfiltrationzu verhindern. Die Netzwerksegmentierungbietet einen zusätzlichen Schutz,indem sie Bedrohungen isoliert undsicherstellt, dass ein Sicherheitsvorfallin einem Bereich nicht das gesamteSystem gefährdet.Ebenso wichtigist die Datensicherheit, um dieRisiken von in Dateien versteckterMalware zu minimieren. In Netzwerk-Appliancesintegrierte Multi-Scanning-Technologien säubernoder blockieren schädliche Inhaltein Dateien, bevor sie sensible Systemeerreichen. Diese Technologien können bekannteMalware mit extrem hohen Erfolgsquotenvon über 99 Prozent erkennen und blockieren.Bisher unbekannte Bedrohungen können durcheine fortschrittliche Sandbox-Prüfung sowieThreat Intelligence enttarnt werden, die bekannteBedrohungsakteure und deren Infrastrukturidentifiziert. Durch moderne Technologien wieDeep Content Disarm and Reconstruction (CDR)können Dateien zudem bis in die Tiefe von bösartigemCode bereinigt werden. Diese sauberenDateien werden in isolierten Datentresoren gespeichert,um sicherzustellen, dass nur gründlichgeprüfte Daten in OT-Netzwerke gelangenund deren Integrität gewahrt bleibt.Der Schutz von Endgeräten bildet eine weiterewichtige Sicherheitsebene und schützt Gerätewie Laptops und Desktops, die häufig Ziele fürAngriffe über Wechselmedien sind. UmfassendeEndpunktlösungen kombinieren mehrere Malware-Erkennungsmodule,Verhaltensanalysenund Threat Intelligence Feeds, um sowohl bekannteals auch Zero-Day-Bedrohungen zu bekämpfen.E-Mail-Sicherheitstools, die Phishing-Versuche blockieren und Anhänge oder URLsauf bösartige Inhalte überprüfen, sind ebenfallsentscheidend, um Risiken zu reduzieren und dieallgemeine Cyberresilienz des Unternehmenszu verbessern.Diese miteinander verknüpften Sicherheitsschichtenbilden eine robuste und umfassendeVerteidigung, um Systeme zu schützen undSchäden durch Cyberangriffe zu verhindern.Durch die Anwendung eines mehrschichtigenAnsatzes können KRITIS-Betreiber eine resilienteCybersicherheitsstruktur aufbauen, die ihrekritischsten Vermögenswerte wirksam gegenimmer ausgefeiltere und weitreichendere Bedrohungenschützt. (RED)
Laden...
Laden...