Sicherheit kritischer Infrastrukturen
KRITIS-Bedrohung durch Ransomware

Von Kristian von Mejer* 4 min Lesedauer

Angriffe auf kritische Infrastrukturen gehören zu den ultimativen Schreckensszenarien im Kontext von Cyberbedrohungen. Regularien und Gesetze sollen schützen, doch der wirksamste Schutz beginnt vor Ort.

Spricht man von KRITIS-Bedrohungen, denkt man immer auch an die Energieversorgung.(Bild:  gemeinfrei /  Pixabay)
Spricht man von KRITIS-Bedrohungen, denkt man immer auch an die Energieversorgung.
(Bild: gemeinfrei / Pixabay)

Spearphishing, gekaperte IoT-Geräte, Brute-Force Fernzugriffe, vergessene Altsysteme, ungepatchte Webserver, kompromittierte Geräte von externen Servicepartnern, Bad-USB-Sticks, ungesicherte S3-Buckets… Es gibt viele Möglichkeiten, wie Angreifer in ein Unternehmen eindringen können. Lukrativ ist immer noch die Verteilung von Ransomware, um schlussendlich Lösegeld zu erpressen. Das MITRE ATT&CK-Framework beschreibt elf Techniken, die Angreifer verwenden, um sich Zugriff auf KRITIS-Systeme zu verschaffen. Es gilt als wahrscheinlich, dass mindestens eine davon beim Angriff auf das portugiesische Energieunternehmen Energias de Portugal (EDP) genutzt wurde.

Wenn die Malware zuschlägt: Der Worstcase im Energiebereich

Datenverlust ist schlecht für das Geschäft und die damit verbundenen Kosten steigen exponentiell mit der Zunahme der abgeflossenen Datenpakete an. Während das Gesundheitswesen und der Finanzsektor als die Branchen mit den kostspieligsten Sicherheitsverletzungen genannt werden, entfallen auf die Energieindustrie laut IBM und Ponemon durchschnittliche Kosten von 5,6 Millionen US-Dollar pro Vorfall. Diese Zahlen verblassen im Vergleich zu den fast 11 Millionen US-Dollar Lösegeld, das die Angreifer von EDP verlangten. Das Unternehmen wurde mit der Ransomware RagnarLocker angegriffen. Die Angreifer sperrten das Backoffice, nachdem sie potenziell 10 Terabyte an Unternehmensdaten exfiltriert hatten.