Sicherheit kritischer Infrastrukturen KRITIS-Bedrohung durch Ransomware
Angriffe auf kritische Infrastrukturen gehören zu den ultimativen Schreckensszenarien im Kontext von Cyberbedrohungen. Regularien und Gesetze sollen schützen, doch der wirksamste Schutz beginnt vor Ort.
Spearphishing, gekaperte IoT-Geräte, Brute-Force Fernzugriffe, vergessene Altsysteme, ungepatchte Webserver, kompromittierte Geräte von externen Servicepartnern, Bad-USB-Sticks, ungesicherte S3-Buckets… Es gibt viele Möglichkeiten, wie Angreifer in ein Unternehmen eindringen können. Lukrativ ist immer noch die Verteilung von Ransomware, um schlussendlich Lösegeld zu erpressen. Das MITRE ATT&CK-Framework beschreibt elf Techniken, die Angreifer verwenden, um sich Zugriff auf KRITIS-Systeme zu verschaffen. Es gilt als wahrscheinlich, dass mindestens eine davon beim Angriff auf das portugiesische Energieunternehmen Energias de Portugal (EDP) genutzt wurde.
Wenn die Malware zuschlägt: Der Worstcase im Energiebereich
Datenverlust ist schlecht für das Geschäft und die damit verbundenen Kosten steigen exponentiell mit der Zunahme der abgeflossenen Datenpakete an. Während das Gesundheitswesen und der Finanzsektor als die Branchen mit den kostspieligsten Sicherheitsverletzungen genannt werden, entfallen auf die Energieindustrie laut IBM und Ponemon durchschnittliche Kosten von 5,6 Millionen US-Dollar pro Vorfall. Diese Zahlen verblassen im Vergleich zu den fast 11 Millionen US-Dollar Lösegeld, das die Angreifer von EDP verlangten. Das Unternehmen wurde mit der Ransomware RagnarLocker angegriffen. Die Angreifer sperrten das Backoffice, nachdem sie potenziell 10 Terabyte an Unternehmensdaten exfiltriert hatten.
Melden Sie sich an oder registrieren Sie sich und lesen Sie weiter
Um diesen Artikel vollständig lesen zu können, müssen Sie registriert sein. Die kostenlose Registrierung bietet Ihnen Zugang zu exklusiven Fachinformationen.
Sie haben bereits ein Konto? Hier einloggen