CISA-Leitfaden: Betriebstechnologien vor Ransomware-Angriffen absichern

15. Juni, 2021

Nicht nur subjektiv aus den Medien, sondern auch gut mit Daten nachvollziehbar, häufen sich Ransomware-Attacken. Immer öfter sind auch kleinere und mittelständische Unternehmen, die nicht alle nötigen Vorkehrungen getroffen haben, das Ziel solcher Angriffe. Denn während die Gesamtkriminalität signifikant zurückgeht (-11,3%), hat die Cyberkriminalität laut Bundesministerium für Inneres allein im Jahr 2020 um 26,3% zugenommen. Ein immenser Anstieg, begünstigt auch durch den vermehrten Einsatz von digitalen Prozessen ausgelöst durch die Pandemie. [1]

Studie: Bedrohung durch Ransomware steigt

Laut Umfragedaten wurde jedes zehnte Unternehmen in Österreich bereits Ziel einer Ransomware-Attacke. Die Studie geht von einer weiteren Zunahme und dem Anstieg der gesamten Bedrohungsklasse aus. Trotz der weiten Verbreitung sind die Vorkehrungen noch immer in vielen Unternehmen, Infrastruktur-Betrieben und anderen Einrichtungen unzureichend.

Factsheet: Vorsorge gegen Ransomware verbessern

Auch in den USA waren in den letzten Wochen einige besonders kritische Infrastruktursysteme von Ransomware-Angriffen betroffen. Aus diesem Grund hat die CISA (Cybersecurity & Infrastructure Security Agency) Anfang Juni einen kompakten Leitfaden herausgegeben, der einfache Abhilfe schaffen soll. Auf nur drei Seiten sind die wichtigsten Punkte zusammengefasst, die besonders auf betriebliche Technologieanlagen und Steuerungssysteme eingehen. Das Dokument empfiehlt Maßnahmen und Ressourcen, die das Bedrohungsrisiko reduzieren. Die Konzentration auf die wesentlichsten Punkte soll helfen, Unternehmen beim Aufbau einer effektiven Resilienz zu unterstützen und damit die lokale Versorgung und Infrastruktur besser zu schützen. [2]

Maßnahmen: Prepare – Mitigate – Respond

Die Empfehlungen sind einfach und übersichtlich nach den Schritten Vorbereitung – Begrenzung – Reaktion strukturiert. Ein wesentlicher Punkt beschreibt die Erfassung der prozesstechnischen Abhängigkeiten der OT-Systeme von IT-Strukturen, um mögliche Ausfälle durch Störungen in der IT-Landschaft zu minimieren. Eine verlässliche Umsetzung der Datensicherung und Backups, sodass diese von Angreifern nicht gelöscht oder verändert werden können, ist dringend empfohlen, ebenso eine zuverlässige und robuste Trennung der OT- und IT-Systeme.

Transparenz: Systeme und Schwachstellen sichtbar machen

In der Praxis ist eine vollständige Trennung von IT und OT-Systemen oft nicht mehr möglich. Dann braucht es weitere Maßnahmen wie Network Monitoring, Segmentierung mit Firewalls oder auch mit Daten-Dioden. Die Grundvoraussetzung für sämtliche Sicherheitsmaßnahmen und eine verlässliche Risikoabschätzung ist volle Transparenz über das gesamte IT/IoT/OT-Netzwerk.

Die spezialisierte Technologie von Nozomi Guardian analysiert den Netzwerkverkehr und macht Geräte und Kommunikationsbeziehungen sichtbar. Durch die Threat Intelligence wird das Netzwerk in Echtzeit auf Bedrohungen überwacht, Schwachstellen werden sichtbar gemacht und Cyber Bedrohungen frühzeitig erkannt. Mit der nahtlosen Integration der Technologie in ein Security Operation Center können Sie sämtliche sicherheitsrelevante Daten aus Ihren IT- und OT-Systemen zusammenführen.

Mit bis zu 25 Jahren Praxiserfahrung in der Absicherung kritischer Infrastrukturen berät und unterstützt Sie IKARUS gerne bei der Systemintegration und darüber hinaus mit maßgeschneiderten Industrial Managed Defense Services. Als Platinum-Partner von Branchenführer Nozomi Networks und FireEye bieten wir die besten internationalen Technologien mit den Vorteilen eines lokalen Ansprechpartners, lokaler Datenverarbeitung und aktiver Vor-Ort-Unterstützung durch unsere zertifizierten System Engineers und Security Spezialisten an – von PoVs (Proof of Values) bis zum laufenden Betrieb der Lösung in Ihrer OT.

Lassen Sie sich jetzt beraten:

Tel. +43 1 58995-500
sales@ikarus.at

Lesenswert:

Defense in Depth: Multi-Layer-Ansatz für gelebte OT-Security

Cyberangriffe auf Produktions-Infrastrukturen: Angriffe im Jahr 2020 verdreifacht

Quellen:

IT-/OT-Konvergenz: von der Theorie in die Praxis
Defense in Depth
private
Qlocker 01

Ransomware Qlocker: So stellen Sie Ihre Daten (großteils) wieder her

Zwei österreichische Sicherheitsexperten analysierten die von den Hackern verwendete Methode und stellten fest, dass sie einen Fehler gemacht hatten.
Fax
malicious-code
Beat The Best
Microsoft Exchange
Image

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500

SUPPORT-HOTLINE:

Support-Hotline:
+43 (0) 1 58995-400

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr

Fernwartung:
AnyDesk Download