Start Empfohlen Das wachsende Risiko durch Cyberbedrohungen kritischer Infrastrukturen

Das wachsende Risiko durch Cyberbedrohungen kritischer Infrastrukturen [Q&A]

7
0


Industrielles Computersystem

Je mehr Unternehmen auf Technologie angewiesen sind, desto größer ist das Risiko durch eine Reihe von Cyberbedrohungen. Dies gilt insbesondere für kritische Infrastrukturen, da diese ein attraktives Ziel für nationalstaatliche und andere Angreifer sind.

Wir sprachen mit James Carder, Chief Security Officer und Vice President of Labs bei der SIEM-Plattform LogRhythm um mehr über kritische Infrastrukturbedrohungen zu erfahren und wie man sich davor schützt.

BN: Warum ist die Cybersicherheit kritischer Infrastrukturen zu einem wichtigen Thema geworden?

JC: Einige Organisationen kritischer Infrastrukturen haben in der Vergangenheit mit modernen Cybersicherheitstools nicht Schritt gehalten, und Bedrohungsakteure verstärken ihre Versuche, sich in kritische Infrastrukturen zu hacken, mit exponentieller Geschwindigkeit. Der Florida Water Hack warf ein helles Licht auf die Verwundbarkeit der kritischen Infrastruktur unseres Landes. Es besteht ein großer Bedarf an Eigentümern dieser Unternehmen wie Versorgungsunternehmen, Fertigung, Landwirtschaft und Banken, ihr Bewusstsein für sich entwickelnde Bedrohungen zu erhöhen und Technologien einzusetzen, die einen angemessenen Schutz bieten.

Tools und Technologien, die in kritischen Infrastrukturen verwendet werden, verfügen über inhärente Fähigkeiten, die von Angreifern ebenso wie von Mitarbeitern für den beabsichtigten Betrieb genutzt werden können. Zum Beispiel beginnen die von einigen eingesetzten Air-Gap-Methoden zu erodieren, da Technologien, die Assets mit dem Unternehmensnetzwerk oder dem breiteren Internet verbinden, zunehmend eingesetzt werden. Während sich CISOs und ihre Sicherheitsteams überwiegend auf traditionelle Cybersecurity-Angriffsmethoden konzentriert haben, muss beachtet werden, dass Angriffe auf kritische Infrastrukturen in der Regel gezielter sind und die verwendeten Taktiken daher einzigartig sind. Darüber hinaus rücken operative Risiken für das Unternehmen zunehmend in den Fokus von CISOs als nur Cybersicherheitsrisiken, da beides gleichzeitig sein kann.

BN: Bestimmte Branchen sind anfälliger für verschiedene Bedrohungen oder Bedrohungsakteure, und das gilt auch für kritische Infrastrukturen. Wie können sich Unternehmen mit den Bedrohungen vertraut machen, die auf ihre Branche abzielen?

JC: Im Großen und Ganzen ist ein guter Ausgangspunkt das MITRE ATT&CK-Framework für Industrial Control Systems (ICS), das bösartige Cybersicherheitsereignisse gegen eine operative Technologieumgebung (OT) klassifiziert.

Auch für Unternehmen ist es wichtig, mit den Industrial Control Systems Cyber ​​Emergency Response Team, das Hinweise verteilt, wenn das Unternehmen auf kritische infrastrukturspezifische Sicherheitsprobleme aufmerksam wird, sowie die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA), die als Teil des Department of Homeland Security wichtige Cybersicherheitswarnungen und -hinweise herausgibt.

Die meisten nationalstaatlichen Bedrohungsakteure zielen auf Organisationen kritischer Infrastrukturen (z. B. Finanzdienstleistungen, Gesundheitswesen usw.) ab. Obwohl die oben genannten Ressourcen großartig sind und Teil des Bildungsprozesses sein sollten, ist es ebenso wichtig, branchenspezifische Informationen zu bekannten Bedrohungen von Gruppen wie sektorspezifischen Informationsaustausch- und Analysezentren (ISACs) einzuholen, die so konzipiert sind, dass sie Maximierung des Informationsflusses über die kritischen Infrastrukturen des privaten Sektors und die Regierung.

Strafverfolgungsbehörden wie das FBI sind eine weitere großartige Quelle für die Ermittlung und Identifizierung von Cyberkriminellen, die auf eine bestimmte Branche abzielen.

BN: Der Bedarf an Cybersicherheit für die Wasserinfrastruktur ist zu einem wachsenden Problem geworden, nachdem der jüngste Cyberangriff auf die Wasseraufbereitungsanlage in Florida landesweite Schlagzeilen gemacht hat. Was sollten diese Organisationen tun, um ihre Vermögenswerte besser zu schützen?

JC: Aus ganzheitlicher Sicht machen Angriffe auf kritische Infrastrukturen nur einen kleinen Teil der Cyber-Hacks aus, aber die Auswirkungen können absolut katastrophal sein. In den letzten 20 Jahren haben CISOs die Betriebstechnologie und das Betriebsrisiko weitgehend vernachlässigt, indem sie die Netzwerksicherheit lückenhaft gemacht und Plattformen physisch von ungesicherten Netzwerken isoliert haben. Dies war in Florida nicht der Fall, da die Infrastruktur der Wasseraufbereitungsanlage über das Internet zugänglich war und eine veraltete Remote-Access-Softwareplattform verwendet, die über einen längeren Zeitraum inaktiv war und auf die anschließend zugegriffen wurde.

Glücklicherweise wurde dieser Fall schnell erkannt und eine größere Krise abgewendet. Dies ist jedoch eine Warnung, dass alle Unternehmen sich mit dem Betriebsrisiko befassen sollten, da dies ein ernsthaft übersehener Angriffsvektor ist. Um einige dieser Bedrohungen zu beseitigen, müssen Unternehmen damit beginnen, das Betriebsrisiko wie ein Cybersicherheitsrisiko zu behandeln. Zum Beispiel könnte es Probleme innerhalb des Betriebs geben, z. B. Teile, die nicht die richtige Menge Chlor senden oder den PH-Wert des Wassers nicht richtig überprüfen, oder es könnte ein Cyber-Angreifer sein, der absichtlich die Maßnahmen des Betriebs ändert, um eine ganze Bevölkerung zu gefährden in Gefahr. Organisationen müssen schnell so oder so Bescheid wissen. Wir sahen dies im Januar 2010, als man glaubte, dass Teile einer Urananreicherungsanlage im Iran ausfielen, aber in Wirklichkeit war es ein Gegner, der den Computerwurm STUXNET gezielt einsetzte, um den Betrieb der Anlage zu manipulieren.

BN: Wie wird der Einsatz für den Schutz kritischer Infrastrukturen mit Blick auf die Zukunft weiter steigen?

JC: Es ist sehr wahrscheinlich, dass der nächste Weltkrieg mit Cyber-Mitteln geführt wird. Die Verletzung von SolarWinds hat bewiesen, dass die Russen in der Lage sind, unsere gesamte Technologielieferkette zu gefährden. Nicht SolarWinds war das Ziel, sondern die gesamte Lieferkette eines Segments der kritischen Infrastruktur (Technologie) und deren Nutzung in den USA.

Wenn wir in die Zukunft blicken, wird der Einsatz immer höher, da der Schutz der kritischen Infrastrukturlandschaft noch schwieriger wird. Viele IoT-Technologien werden speziell für kritische Infrastrukturen entwickelt, und mit fortschreitender Innovation im IoT wird die neue Technologie neue Überlegungen und neue Herausforderungen mit sich bringen.

Jedes Unternehmen, das Technologie nutzt, um den Geschäftsbetrieb zu ermöglichen, muss sicherstellen, dass geeignete Schutzprotokolle eingerichtet werden, die von der Erkennung von Bedrohungen über vorbeugende Kontrollen und Reaktionskontrollen reichen, um potenzielle Katastrophen schnell zu vereiteln und zu erkennen. Alle Unternehmen, insbesondere kritische Infrastrukturen, müssen Sicherheitsmaßnahmen genau überprüfen, um sicherzustellen, dass ihre Vermögenswerte geschützt sind.

Bildnachweis: Gorodenkoff / Shutterstock



Vorheriger ArtikelSpieler werden das neue Task-Manager-Widget von Microsoft lieben
Nächster ArtikelRazer Phone 2 Android 8.1 Gaming-Smartphone stellt Google Pixel 3 in den Schatten

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein