IIoT und Industrie 4.0
Studie: Fertigungsbranche ist erhöhtem Risiko von Cyberangriffen ausgesetzt
IIoT-Geräte und Industrie-4.0 erhöhen das Risiko
Vectra, der Marktführer für KI-basierte Erkennung von Cyberangriffen und die Verfolgung von IT-Bedrohungen, beobachtet mehrere Besonderheiten bei Angriffen auf die IT-Security in der Fertigungsindustrie. So werden in dieser Branche besonders häufig die Netzwerke von Unternehmen ausgespäht, und Eindringlinge verbreiten sich besonders gern quer durch die Netzwerke der betroffenen Unternehmen. Dies ist auf die schnell voranschreitende Konvergenz von Informationstechnologie in den Unternehmen (Information Technology) und deren Netzwerke für die Betriebstechnik (Operations Technology) zurückzuführen.
Unzureichende interne Zugriffskontrollen machen es Angreifern leicht, sich seitlich zu verbreiten, geistiges Eigentum zu stehlen und somit den Geschäftsbetrieb zu unterbrechen
Als eines der wichtigsten Ergebnisse des neuen 2018 Spotlight Report on Manufacturing stellt Vectra fest, dass Angreifer, die die Sicherheitsmaßnahmen am Perimeter umgehen, leicht das Netzwerk ausspionieren, sich ausbreiten und Daten stehlen können – ohne durch unzureichende interne Zugangskontrollen behindert zu werden.
Die Fertigungsindustrie war bislang nicht so sehr im Visier der Cyberangreifer, während Angriffe gegen den Einzelhandel, Finanzdienstleister und das Gesundheitswesen immer wieder für Schlagzeilen sorgten. Der Diebstahl geistigen Eigentums und die Unterbrechung des Geschäftsbetriebs sind die Hauptmotive der Angreifer.
„Jüngste Berichte über nationalstaatlich initiierte Cyberangriffe gegen Steuerungssysteme von Versorgungsunternehmen in den USA zeigen: Cyberkriminelle versuchen derzeit heimlich eine Bestandsaufnahme kritischer industrieller Vermögenswerte und geistigen Eigentums vorzunehmen, um den Geschäftsbetrieb in der Produktion zu stören“, erklärte Vikrant Gandhi, Industry Director bei der Analystenfirma Frost and Sullivan.
Weitere wichtige Ergebnisse im Spotlight Report on Manufacturing von Vectra sind:
- Ein viel größeres Volumen an bösartigen internen Verhaltensweisen, was sehr darauf hindeutet , dass sich Angreifer bereits im Netzwerk befinden.
- Ungewöhnlich starke Aufklärungsaktivitäten, die ein deutliches Zeichen dafür sind, dass Angreifer die Produktionsnetzwerke bereits auf der Suche nach kritischen Gütern durchstöbern.
- Ein enormes Aufkommen an Seitwärtsbewegung, was ein starker Hinweis dafür ist, dass sich ein Angriff innerhalb des Netzwerks ausbreitet.
„Die betriebliche Vernetzung im Rahmen von Industrie 4.0, wie etwa im Bereich der industriellen Steuerungssysteme, zusammen mit der zunehmenden Verbreitung von Geräten des industriellen Internets der Dinge (IoT) haben eine massive Angriffsfläche für Cyberkriminelle geschaffen“, kommentierte Chris Morales, Leiter der Sicherheitsanalyse bei Vectra.
Der Spotlight Report 2018 von Vectra basiert auf Beobachtungen und Daten der 2018 Black Hat Conference Edition des Attacker Behavior Industry Report , der das Verhalten von Angreifern und Trends in Netzwerken von über 250 Opt-in-Unternehmen in der Fertigungsindustrie und acht weiteren Branchen aufzeigt.
Von Januar bis Juni 2018 überwachte die Cognito-Plattform von Vectra den Netzwerkverkehr und sammelte Metadaten von mehr als vier Millionen Geräten und Workloads aus Kunden-Clouds, Rechenzentren und Unternehmensumgebungen. Die Analyse dieser Metadaten liefert ein besseres Verständnis des Verhaltens von Angreifern, aktueller Trends sowie der Geschäftsrisiken. Dadurch sind Kunden von Vectra in der Lage, katastrophale Datenverluste zu vermeiden. Die Cognito Plattform von Vectra ermöglicht Unternehmen die automatische Suche nach Cyberangriffen und deren Erkennung in Echtzeit. Cognito nutzt KI, um eine laufende, automatisierte Bedrohungssuche mit ständig lernenden Verhaltensmodellen durchzuführen. Auf diese Weise lassen sich versteckte und unbekannte Angreifer schnell und effizient finden, bevor sie Schaden anrichten. Cognito bietet vollständige Transparenz bezüglich des Verhaltens von Cyberangreifern – von Cloud- und Rechenzentrums-Workloads bis hin zu Benutzer- und IoT-Geräten. Angreifer haben somit keine Chance, sich zu verstecken.
Cognito Detect und sein KI-Pendant Cognito Recall sind die Eckpfeiler der Cognito Plattform . Cognito Detect automatisiert die Echtzeit-Erkennung von versteckten Angreifern. Cognito Recall stellt einen logischen Ausgangspunkt bereit für die KI-unterstützte Bedrohungssuche und die Durchführung schlüssiger Untersuchungen von Sicherheitsvorfällen.