Cybersecurity neu denken: Sichern Sie Ihr Industrieunternehmen
Die wachsende Zahl von Ransomware-Angriffen, die explizit auf industrielle Kontrollsysteme (ICS) abzielen, stellt ein einzigartiges und spezifisches Risiko für Industrieunternehmen in den Bereichen Pharmazeutik und Gesundheitswesen, Öl und Gas, Stromversorger, Fertigung und Gebäudemanagement-Systeme dar.
Die meisten Industrieunternehmen sehen sich seit dem Beginn der COVID-19-Pandemie im März COVID-19 zunehmenden Cyber-Bedrohungen ausgesetzt. Computerkriminelle oder Hacker starten Ransomware-Angriffe, die auf industrielle Kontrollsysteme (ICS) abzielen. Nach Angaben von Computer- und Informationsforschern handelt es sich dabei um den ersten Fall von dateiverschlüsselnder Malware, die entwickelt wurde, um direkt Computernetzwerke zu infizieren, die Produktions- und Versorgungsumgebungen steuern. Laut einer neuen Studie von Clarot haben die Befragten weltweit die Branchen Pharmazeutik und Gesundheitswesen, Öl und Gas, Stromversorgungsunternehmen, Fertigung und Gebäudemanagementsysteme als die fünf am stärksten gefährdeten Bereiche eingestuft.
Was ist Ransomware?
Ransomware gilt als eine der am schnellsten wachsenden Malware-Gefahren des 21. Jahrhunderts. Jahrhunderts. Diese Malware infiziert einen Computer und zeigt Nachrichten an, in denen eine Zahlung gefordert wird, damit das System wieder funktioniert. Dabei handelt es sich um eine kriminelle Geldmacherei, die über irreführende oder betrügerische Links in einer E-Mail, einer Sofortnachricht oder einer Website auf dem Computer installiert werden kann. Sobald sich die Schadsoftware in einem System befindet, verschlüsselt sie Datendateien und zeigt dann eine Lösegeldforderung an, die eine Online-Zahlung in Kryptowährung wie Bitcoin als Gegenleistung für Entschlüsselungsschlüssel verlangt, die zur Wiederherstellung der gesperrten Dateien des Benutzers erforderlich sind.
Ransomware-Angriffe auf Industrieunternehmen
Nach einer neuen Untersuchung von Microsoft nutzen Angreifer die erhöhte Gefährdung durch Hacker aus und haben in 241 Ländern und Gebieten Cyberangriffe mit dem Thema COVID19 gestartet. Microsoft verfolgt täglich rund 60.000 bösartige Anhänge oder URLs im Zusammenhang mit Coronaviren. Kein Netzwerk ist sicher. Die meisten dieser Angriffe betrafen die Kommunikationssysteme des Unternehmens, einschließlich E-Mail, die vorübergehend abgeschaltet werden mussten, um die Ausbreitung zu stoppen. Während des Angriffs können die Angreifer wichtige vertrauliche Informationen über die Rechnungsstellung, Verträge, Transaktionen, Kunden und Partner des Unternehmens erlangen.
Wie kann man Ransomware bekommen?
Ransomware erhält man in der Regel über Push-E-Mails mit bösartigen Anhängen oder durch Drive-by-Downloads. Bei einem Drive-by-Download wird in der Regel ein Internetbrowser, eine Anwendung oder ein laufendes System verwendet, das nicht mehr funktioniert und eine Schutzlücke aufweist. Drive-by-Downloads treten auf, wenn ein Kunde unwissentlich auf eine infizierte Internetseite geht, von der Malware heruntergeladen und installiert wird, ohne dass der Kunde davon weiß.
Bei Krypto-Ransomware handelt es sich um Schadsoftware, die Dateien verschlüsselt und sich mit vergleichbaren Ansätzen über soziale Medien wie webbasierte Instant-Messaging-Anwendungen verbreitet. Darüber hinaus wurden auch neuere Formen der Ransomware-Infektion beobachtet. So wurden beispielsweise anfällige Internet-Webserver sogar als Einstiegspunkt für den Zugriff auf das Netzwerk eines Unternehmens ausgenutzt.
Einige der bewährten Verfahren zum Schutz vor Ransomware, darunter regelmäßige Backups und die Aktualisierung der Software, gelten nicht für die meisten verbundenen Geräte. Viele IoT-Hersteller geben Software-Patches nur sehr zögerlich heraus. Da moderne Unternehmen mehr denn je auf IoT-Geräte angewiesen sind, kann es zu einem Anstieg von Ransomware-Angriffen auf vernetzte Geräte kommen.
Wie können Sie Ihr Unternehmen vor Ransomware schützen?
Wenn Angreifer immer wieder neue, innovative Wege finden, um dem cyberkriminellen Unternehmen Einnahmen zu verschaffen, sollten Industrieunternehmen durch die Verbesserung von Cybersicherheitsprogrammen und -maßnahmen mithalten.
Bei der Planung von Verteidigungsmethoden sollten IT-Abteilungen erkennen, dass die Kosten eines Ransomware-Angriffs weit über die Rückzahlung der Erpressung hinausgehen. Eine ständig wachsende Zahl von Unternehmen, die Opfer eines Angriffs geworden sind, hat berichtet, dass die mit einem Angriff verbundenen Kosten - Ausfallzeiten, entgangene Absatzmöglichkeiten, verärgerte Kunden, Kosten für die Eindämmung des Angriffs sowie für die Heilung, Schäden an der Glaubwürdigkeit der Marke des Unternehmens, Kosten für nicht eingehaltene vertragliche Verpflichtungen gegenüber Kunden sowie Geldstrafen für die Nichteinhaltung von Vorschriften - den Preis des Lösegelds als unbedeutend erscheinen lassen.
Der erste Schritt zum Schutz Ihres Unternehmens besteht darin, Ihre Mitarbeiter über die Strategien der Ransomware-Vertreiber zu informieren und ihnen zu zeigen, dass sie auf die Online-Werbung und E-Mail-Links, die sie anklicken, die Websites, die sie aufrufen, sowie auf das Zubehör, das sie öffnen, achten sollten. Der zweite Schritt ist die Installation von Software zum Schutz Ihres Unternehmens.
Der zweite Schritt besteht darin, auf jedem Computer wichtige Software zur Erkennung von Schadsoftware zu installieren. Verwenden Sie die neuesten Antivirensysteme (AV) und Sicherheitsupdates, um eine grundlegende Sicherheit zu gewährleisten, auch wenn Antivirensysteme gängige Malware nicht zuverlässig abwehren, da Angriffe lange vor der Verfügbarkeit von Antivirensignaturen für bestimmte Angriffe gestartet werden.
Der dritte Schritt ist der Einsatz von Sicherheitsmaßnahmen, die eine bestimmte Angriffsklasse zuverlässig abwehren. Einige dieser Maßnahmen sind:
- Verhinderung von Phishing-Angriffen – Verwenden Sie eine Zwei-Faktor-Authentifizierung auf der Grundlage eines RSA-ähnlichen Passworts, das sich zuverlässig gegen Phishing-Versuche aus der Ferne wehrt.
- Verwendung von Softwareverschlüsselung - TPM-Chips (Trusted Platform Module) verwenden eine Mischung aus Software und Hardware, um kritische Passwörter oder Verschlüsselungsschlüssel zu schützen, wenn sie in unverschlüsselter Form gesendet werden. Die Verwendung von TMP vereitelt zuverlässig Versuche, den Arbeitsspeicher und den permanenten Speicher des kompromittierten Geräts zu durchsuchen, um Verschlüsselungsschlüssel zu stehlen.
- Verwenden Sie unidirektionale Sicherheitsgateways – um zu verhindern, dass Malware und Botnets Ihre Computer angreifen, verwenden Sie unidirektionale Sicherheitsgateways - eine Kombination aus Hardware und Software -, die Firewalls in industriellen Netzwerkumgebungen ersetzen und das erforderliche Maß an Sicherheit für Steuersysteme und -vorgänge bieten.
Für Industrieunternehmen, die eine digitale Transformation durchlaufen, geht die Gefahr für die Sicherheit weit über ein einzelnes angeschlossenes Gerät oder eine Datenbank hinaus. Das gesamte verlängerte elektronische Geschäft wird vernetzt und besteht aus der Lieferkette und dem Ökosystem der Partner. Industrieunternehmen sollten auch Sicherheitslösungen implementieren, die einen erweiterten Schutz vor Bedrohungen ermöglichen. Jetzt ist es an der Zeit, Cybersicherheit als strategisches Unternehmensanliegen und nicht nur als IT-Entscheidung zu überdenken.
Erfahren Sie mehr: www.winmate.com/blog