KI-gestützte Cyberangriffe: Wie man intelligente Bedrohungen erkennt, verhindert und abwehrt

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Schutz kritischer Infrastrukturen - Lehren aus dem Angriff auf die Colonial Pipeline

von Itay Bochner, Direktor für Malware-Analyse-Lösungen
Jetzt teilen

Kolonialer Angriff auf die Pipeline

Ransomware-Angriffe auf kritische Infrastrukturen sind seit zehn Jahren ein großes Problem, und in den letzten Monaten haben sie erheblich zugenommen, was Fragen und Bedenken darüber aufwirft, wie schwerwiegend die Auswirkungen gezielter Cybersicherheitsangriffe auf Regierungen, die Wirtschaft und unser tägliches Leben haben können. Der SolarWinds-Angriff, der auf mehrere staatliche und private Organisationen abzielte, und der jüngste Angriff auf die Colonial Pipeline zeigen, dass Organisationen und Regierungen ihre kritischen und Regierungen ihren Schutz kritischer Infrastrukturen weiter verstärken müssen, um künftige Angriffe zu verhindern.

Die Colonial Pipeline, die größte Pipeline für raffinierte Produkte in den USA und ein wichtiger Lieferant von Benzin und Flugzeugtreibstoff für die Ostküste, wurde nach einem Ransomware-Angriff am 7. Mai 2021 geschlossen.

Nach Angaben des FBI steckt eine mit Russland verbundene kriminelle Organisation namens DarkSide hinter dem Angriff. Die Cybergang leugnet den Angriff nicht, behauptet aber, eine unpolitische Organisation zu sein, die Geld von ihren Opfern erpressen will. Opfern zu erpressen.

Obwohl der ursprüngliche Angriffsvektor unbekannt ist, wissen wir, dass die Angreifer, nachdem sie sich Zugang zum Netzwerk des Unternehmens verschafft hatten, DarkSide Ransomware gegen das Netzwerk von Colonial Pipeline IT einsetzten. Als Reaktion auf den Cyberangriff hat das hat das Unternehmen berichtet, dass es proaktiv bestimmte OT-Systeme (Operational Technology) abgeschaltet hat, um die Sicherheit der Systeme zu gewährleisten.

Nach Angaben des Weltwirtschaftsforums (WEF) stellten Cyberangriffe auf kritische Infrastrukturen im Jahr 2020 das fünfthöchste wirtschaftliche Risiko dar, und das WEF bezeichnete das Potenzial für solche Angriffe als "die neue Normalität in mehreren Sektoren, darunter Energie, Gesundheitswesen und Transport".

Ransomware-Angriffe

Ransomware-Angriffe gehören heute zu den häufigsten Cyberangriffen, und OT-Umgebungen in kritischen Infrastrukturbereichen sind im Gegensatz zu IT Infrastrukturen in großen Unternehmen oft nicht gut gegen moderne, auf Malware ausgerichtete Angriffe.

OT-Umgebungen können durch folgende Faktoren zu "leichten" Zielen werden:

  • Mangelnde Sichtbarkeit der vorhandenen oder in die Infrastruktur eingebrachten Vermögenswerte
  • Unzureichende Verfahren zur Verwaltung der innerhalb und außerhalb isolierter Netze ausgetauschten Daten
  • Veraltete Systeme und Netzwerke bergen Schwachstellen für Zero-Day-Exploits

Die häufigsten Möglichkeiten für Angreifer, in einem Unternehmensnetzwerk Fuß zu fassen, sind:

  • Verwendung bösartiger E-Mails für Phishing-Angriffe mit Google Drive -Links (z. B. DarkSide)
  • Verwendung ungeschützter Konten und Systeme mit Fernzugriff - RDP, VPN, VDI usw.
  • Ausnutzung bekannter Schwachstellen in nach außen gerichteten Anwendungen - DarkSide ist dafür bekannt, CVE-2021-20016 auszunutzen, wie es bei dem SonicWall-SMA-Angriff der Fall war.
  • Verwendung von Wechseldatenträgern, die nicht überwacht oder kontrolliert werden, um Dateien zu übertragen.

Die vom FBI veröffentlichte Liste der Abhilfemaßnahmen finden Sie hier.

OPSWAT Lösungen

OPSWAT bietet zwei Plattformen an, die kritische Infrastrukturen vor Ransomware und anderen fortschrittlichen Cyberangriffen schützen sollen, indem sie verhindern, dass Bedrohungen über Bedrohungen über Datendateien oder unbekannte Geräte in Netzwerke eindringen.

MetaDefender Plattform

MetaDefender verwendet OPSWAT die einzigartigedeep content disarm and reconstruction (Deep CDR), um Bedrohungen aus Dateien zu entfernen, indem es die Dateien rekonstruiert und dabei potenziell bösartige Inhalte und Skripte entfernt. MetaDefender bietet außerdem bietet außerdem Multiscanning,file-based vulnerability assessment und proaktiven Schutz vor Datenverlust (Proactive DLP).

MetaDefender Access Plattform

MetaDefender Access sorgt dafür, dass SaaS-Anwendungen und Cloud-Daten sicher und geschützt sind. Es ermöglicht den Zugriff auf der Grundlage des Gerätezustands und der Compliance, damit Administratoren riskante Geräte vom Zugriff auf sensible Cloud-Daten und SaaS-Anwendungen abhalten können.

Hier ist ein Screenshot des OPSWAT MetaDefender Kiosk in Aktion, der die bei den Angriffen auf Colonial Pipeline und SolarWinds verwendete Malware erkennt.

Weitere bewährte Verfahren zur Verringerung der Angriffsfläche und der Cybersicherheitsrisiken finden Sie in diesem OPSWAT Blog.

Wenn Sie mehr darüber erfahren möchten, wie OPSWAT zum Schutz Ihrer kritischen Infrastrukturen, einschließlich OT-, ICS- und SCADA-Anlagen, beitragen kann, vereinbaren Sie einen Termin mit einem unserer Experten für Cybersicherheit Experten.

Diese Geschichte entwickelt sich weiter und wir werden den Blog aktualisieren, sobald neue Informationen verfügbar sind.

    Bleiben Sie auf dem Laufenden mit OPSWAT!

    Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.