Press release

Kritische Infrastrukturen befinden sich mit 13 Angriffen pro Sekunde unter Dauerfeuer

0
Präsentiert von Businesswire

Im vergangenen Jahr waren die kritischen Infrastrukturen der Welt, zu denen Einrichtungen in den Bereichen Medizin, Energieversorgung, Kommunikation, Abfallbehandlung, Produktion und Transport zählen, die Menschen und Maschinen miteinander verbinden, fast ununterbrochen Angriffen ausgesetzt. Forescout Research – Vedere Labs verzeichnete zwischen Januar und Dezember 2023 mehr als 420 Millionen Angriffe. Dies bedeutet mit 13 Angriffen pro Sekunde im Vergleich zum Jahr 2022 einen Anstieg von 30 %.

Diese Pressemitteilung enthält multimediale Inhalte. Die vollständige Mitteilung hier ansehen: https://www.businesswire.com/news/home/20240123970292/de/

2023 Global Threat Roundup Highlights from Forescout Research (Graphic: Business Wire)

2023 Global Threat Roundup Highlights from Forescout Research (Graphic: Business Wire)

Forescout, ein weltweit führendes Unternehmen für Cybersicherheit, veröffentlichte in seinem neuen Bericht „2023 Global Threat Roundup“ die Ergebnisse über die weltweit erfolgten Angriffe, die in seiner Adversary Engagement Environment (AEE) erfasst wurden. Die AEE wird von Vedere Labs gepflegt, einem weltweit führenden Team, das sich mit der Aufdeckung von Schwachstellen und Bedrohungen für kritische Infrastrukturen beschäftigt.

Doch trotz der enormen Herausforderungen, die sich aus der anhaltenden Zunahme cyberkrimineller Aktivitäten ergeben, führt ein optimistischer Weg in die Zukunft. Elisa Costante, Vice President der Forschungsabteilung von Forescout Research – Vedere Labs, weist auf das Potenzial für positive Veränderungen hin: „Die derzeitigen Bemühungen reichen nicht aus, um die Schlüsseltechnologien zur Stärkung kritischer Infrastrukturen und zur Risikobewertung vollständig nutzen zu können. Doch es gibt Möglichkeiten, dies zu verbessern.“

Lesen Sie den Blog: 2023 Global Threat Roundup: Trends in Cyberattacks, Exploits and Malware (Globale Bedrohungsübersicht 2023: Trends bei Cyberangriffen, Exploits und Malware)

Forescout Research ermittelte die folgenden fünf wichtigsten Erkenntnisse:

  1. Noch immer aktiv: Log4j bremst Angriffe auf Software-Bibliotheken

    Die Zahl der Angriffe auf Software-Bibliotheken geht zurück, da die Popularität von Log4j-Angriffen nachlässt. Dieser Rückgang hat jedoch zu einer Zunahme von Angriffen geführt, die Netzwerkinfrastrukturen und IoT-Geräte zum Ziel haben.

    Im IoT-Bereich sind IP-Kameras, Gebäudeautomatisierungssysteme und NAS-Netzwerkspeicher die Angriffsziele für böswillige Akteure, die am häufigsten ins Visier geraten.

    Lediglich 35 % aller ausgenutzten Schwachstellen sind in der Liste der bekannten ausgenutzten Schwachstellen (KEV-Liste) der für die Sicherheit von Informationstechnologie und kritischer Infrastruktur zuständigen US-amerikanischen Bundesbehörde CISA enthalten. Diese Diskrepanz unterstreicht die Notwendigkeit einer proaktiven, umfassenden Cybersicherheitsstrategie, die über das in Datenbanken mit bekannten Schwachstellen gesetzte Vertrauen hinausgeht.

  2. OT-Protokolle trifft es mit voller Wucht

    Die operative Technologie (OT) steht unter ständigem Beschuss, wobei fünf Schlüsselprotokolle die volle Wucht der anhaltenden Angriffe trifft. Zu den Hauptzielen zählen Protokolle, die in der industriellen Automatisierung und im Energiesektor verwendet werden, wie beispielsweise das Modbus-Protokoll, auf das ein Drittel aller Angriffe entfällt, dicht gefolgt von Ethernet/IP, Step7 und DNP3, die jeweils etwa 18 % aller Angriffe zu verzeichnen haben. Auf das Protokoll IEC10X erfolgen rund 10 % aller Angriffe. Die restlichen 2 % verteilen sich auf andere Protokolle, von denen das BACnet-Protokoll den größten Anteil der Angriffe erleidet.

    Gebäudeautomationsprotokolle wie BACnet werden weniger häufig gescannt. Hinter den relativen seltenen Scans verbirgt sich jedoch ein alarmierender Trend: Gezielte Angriffe auf Schwachstellen in Gebäudeautomatisierungsgeräten erfolgen immer häufiger.

  3. Verlagerung der Taktiken nach erfolgten Angriffen

    Persistenz-Taktiken haben um 50 % zugenommen (2022: 3 %), ebenso wie Erkennungstaktiken (Zunahme um ca. 25 %) und Execution-Methoden (Zunahme ebenfalls um ca. 25 %). Während die meisten beobachteten Befehle, die von Bedrohungsakteuren verwendet werden, weiterhin auf allgemeine Linux-Systeme abzielen, ist ein deutlicher Trend zur Ausführung spezifischer Befehle für Netzwerkbetriebssysteme zu beobachten, die auf gängigen Routern eingesetzt werden.

  4. Malware-Familien weiterhin stark

    Malware-Familien stellen weiterhin eine sehr gefährliche Bedrohung dar. Der Agent Tesla RAT (Remote Access Trojaner) hat mit 16 % einen erheblichen Anteil an den beobachteten böswilligen Aktivitäten. Er wird dicht gefolgt von Varianten des Mirai-Botnet mit 15 % und von der zum Diebstahl von Informationen genutzten Malware Redline mit 10 %.

    Bei den Command-and-Control-Servern ist Cobalt Strike mit einem Anteil von 46 % unangefochtener Spitzenreiter, gefolgt von Metasploit mit 16 % und vom aufstrebenden Sliver C2 mit 13 %. Die meisten dieser Server befinden sich in den USA, die 40 % der weltweiten Landschaft ausmachen, gefolgt von China und Russland mit 10 % bzw. 8 %.

  5. In 163 Ländern entstandene Bedrohungen

    Die Bedrohungsakteure haben ein weites digitales Netz über 163 Länder gespannt. Die USA sind das Hauptziel: 168 böswillige Akteure haben es auf dieses Land abgesehen. Weitere Zielländer sind unter anderem Großbritannien (88 Akteure), Deutschland (77 Akteure), Indien (72 Akteure) und Japan (66 Akteure).

    Die üblichen Verdächtigen weisen ein hohe Konzentration an Bedrohungsakteuren auf: China (155 Akteure), Russland (88 Akteure) und Iran (45 Akteure) machen zusammen fast die Hälfte aller identifizierten Bedrohungsgruppen aus. Ins Fadenkreuz dieser böswilligen Organisationen sind vor allem die folgenden drei Schlüsselsektoren geraten: Regierungsbehörden, Finanzdienstleister sowie Unternehmen aus dem Bereich Medien und Unterhaltung. Als Eckpfeiler der gesellschaftlichen Infrastruktur stehen diese drei Sektoren an vorderster Front der Cyberkriegsführung, was die Notwendigkeit stärkerer Sicherheitsmaßnahmen und gemeinsamer Anstrengungen unterstreicht.

Elisa Costante fährt wie folgt fort: „Der Schlüssel liegt darin, umfassende Transparenz zu schaffen, die in Echtzeit ein kontextbezogenes Bewusstsein für jedes Gerät gewährleistet, ganz unabhängig davon, ob dieses verwaltet wird oder nicht. Auf diese Weise können Großunternehmen statt einer reaktiven Verteidigungshaltung eine proaktive Strategie verfolgen und das aussichtslose Katz-und-Maus-Spiel in Sachen Sicherheit hinter sich lassen. Diese Verlagerung hin zu mehr Transparenz und proaktiven Abwehrstrategien bietet bessere Aussichten für kritische Infrastrukturen.“

Weitere Informationen erhalten Sie im ungekürzten Bericht „2023 Global Threat Roundup“, der unter https://www.forescout.com/resources/research-report_2023-threat-roundup zum Download zur Verfügung steht.

Arbeitsweise von Forescout Research

Forescout Research führt unter Verwendung seiner Adversary Engagement Environment (AEE) Analysen mit einer Kombination aus echten und simulierten vernetzten Geräten durch. Diese dynamische Umgebung dient als robustes Tool, mit dem Vorfälle genau lokalisiert und komplexe Muster von Bedrohungsakteuren mit scharfem Blick auf die Details identifiziert werden können. Das übergeordnete Ziel ist es, bei komplexen Angriffen auf kritische Infrastrukturen die Reaktionsfähigkeit zu verbessern, indem die detaillierten Einblicke und Erkenntnisse aus dieser speziellen Täuschungsumgebung genutzt werden. Die AEE wird von Vedere Labs gepflegt, einem weltweit führenden Team, das sich mit der Aufdeckung von Schwachstellen und Bedrohungen für kritische Infrastrukturen beschäftigt. Die Produkte von Forescout ziehen direkten Nutzen aus diesen Forschungsergebnissen, die auch offen mit Anbietern, Behörden und anderen Forschern geteilt werden.

Über Forescout

Forescout Technologies, Inc. ist ein weltweit führendes Unternehmen für Cybersicherheit, das kontinuierlich alle verwalteten und nicht verwalteten vernetzten Cyber-Assets – IT, IoT, IoMT und OT – identifiziert, schützt und dabei hilft, die Compliance sicherzustellen. Seit mehr als 20 Jahren vertrauen Fortune-100-Unternehmen sowie Einrichtungen der öffentlichen Hand darauf, dass Forescout herstellerunabhängige, automatisierte Cybersicherheit in großem Umfang bietet. Die Forescout®-Plattform bietet umfassende Funktionen für Netzwerksicherheit, Risiko- und Gefährdungsmanagement sowie erweiterte Erkennung und Reaktion. Dank der nahtlosen Weitergabe von Informationen und der Koordination von Arbeitsabläufen über Ökosystempartner können Kunden Cyberrisiken effektiver verwalten und Bedrohungen abwehren.

Die Ausgangssprache, in der der Originaltext veröffentlicht wird, ist die offizielle und autorisierte Version. Übersetzungen werden zur besseren Verständigung mitgeliefert. Nur die Sprachversion, die im Original veröffentlicht wurde, ist rechtsgültig. Gleichen Sie deshalb Übersetzungen mit der originalen Sprachversion der Veröffentlichung ab.