Fertigungsbranche Top-Ziel der Cyberangriffe auf Industrierechner

Studie: 13,4 Prozent der Industrierechner von WannaCry attackiert.

 

Etwa jede dritte Cyberattacke auf Rechner für industrielle Kontrollsysteme (ICS, Industrial Control Systems) in der ersten Jahreshälfte 2017 richtete sich gegen Unternehmen aus der Fertigungsbranche. Das zeigt der aktuelle Kaspersky-Bericht über Cyberbedrohungen für industrielle Automationssysteme [1]. Der zahlenmäßige Höhepunkt der Angriffe lag dabei im März 2017 – auch bedingt durch Wannacry. Zwischen April bis Juni gingen die Werte wieder leicht zurück.

Weltweit laufen auf zehntausenden von ICS-Rechnern Lösungen von Kaspersky Lab. Die Analyse für das erste Halbjahr 2017 zeigt: bei 37,6 Prozent dieser Rechner wurden Angriffsversuche blockiert. Das entspricht einem leichten Rückgang von 1,6 Prozentpunkten gegenüber der zweiten Jahreshälfte 2016. Mehrheitlich betrafen die Angriffe Fertigungsunternehmen für Werkstoffe, Geräte oder Güter (31 Prozent), gefolgt vom Maschinenbau, dem Bildungswesen und der Nahrungsmittelbranche (einschließlich Getränke). Auf die ICS-Rechner der Energiebranche entfielen knapp fünf Prozent aller Angriffe [2].

Die Experten des Kaspersky CERT (Computer Emergency Response Team) identifizierten das Internet als Hauptgefahrenquelle. Demnach wurde auf 20,4 Prozent der untersuchten ICS-Rechner der Download von Malware beziehungsweise der Zugriff auf schädliche oder Phishing-Webressourcen verhindert. Der Grund für die hohen Werte in diesem Bereich liegt sowohl im uneingeschränkten Internetzugriff aus dem Industrienetzwerk heraus sowie auf Anbindungen der Rechner auf mobile Telekommunikationsnetzwerke. Die Schnittstellen zwischen Industrie- und Unternehmensnetzwerk stellen dann eine große Gefahr für die komplette Infrastruktur der Unternehmen dar.

Insgesamt entdeckten die Experten im ersten Halbjahr 2017 bei industriellen Automationssystemen 18.000 verschiedene Malware-Samples, die 2.500 unterschiedlichen Malware-Familien zugeordnet werden konnten.

 

Angriffe durch Ransomware

Die erste Jahreshälfte war geprägt von einer Ransomware-Epidemie, die auch vor Industrieunternehmen nicht haltmachte. Das CERT verzeichnete bis Juni 2017 eine Verdreifachung der einzelnen, von Verschlüsselungstrojanern attackierten ICS-Rechner.

Dabei konnte das Gesamtaufkommen der Ransomware insgesamt 33 Familien zugeordnet werden. Die meisten Trojaner verbreiteten sich über Spam-Mails, die als Geschäftskommunikation getarnt waren und entweder schädliche Anhänge oder Links zu Malware-Downloadern beinhalteten.

 

Hier die wichtigsten Zahlen zu Ransomware-Attacken im ersten Halbjahr 2017:

  • In weltweit 63 Ländern waren ICS-Rechner von zahlreichen Ransomware-Attacken betroffen. Den größten Schaden richteten dabei WannaCry und ExPetr an.
  • Mit Angriffen auf 13,4 Prozent aller Rechner im industriellen Umfeld bildet WannaCry die Spitze der Ransomware-Familien. WannaCry zielte vor allem auf das Gesundheitswesen und den öffentlichen Sektor.
  • Auch ExPetr erwies sich im ersten Halbjahr des Jahres als besonders gefährlich. Mehr als jedes zweite Unternehmen der Fertigungsbrache und der Öl- und Gasindustrie wurde demnach angegriffen.
  • Zu den zehn am stärksten verbreiteten Ransomware-Trojanern gehören auch Locky und Cerber, die bereits seit 2016 aktiv sind und mit denen Cyberkriminelle seither die höchsten Profite erzielen konnten.

 

»In der ersten Hälfte dieses Jahres haben wir gesehen, wie schwach industrielle Systeme geschützt sind. Fast alle betroffenen industriellen Computer wurden durch Zufall und als Resultat von Attacken auf Heimanwender und Unternehmensnetzwerke infiziert«, sagt Evgeny Goncharov, Head of Critical Infrastructure Defense Department bei Kaspersky Lab. »Daher haben sich WannaCry und ExPetr als zerstörerische Ransomware bewährt und zu einer Störung der Produktionszyklen weltweit sowie zu logistischen Ausfällen und gezwungenen Ausfallzeiten in medizinischen Einrichtungen geführt. Die Auswirkungen solcher Angriffe können die Angreifer zu weiteren Handlungen ermutigen. Da präventive Maßnahmen bereits zu spät sind, sollten Unternehmen über proaktive Schutzmaßnahmen nachdenken, um künftig ähnliche Angriffsfälle zu vermeiden.«

 

Die Experten des Kaspersky Lab ICS CERT empfehlen Unternehmen zum Schutz ihrer ICS-Umgebung daher folgende Maßnahmen:

  • Inventur der laufenden Netzwerkdienste: Besonderer Fokus sollte dabei auf Dienste für den Remote-Zugang zu den Dateisystemen gelegt werden.
  • Audits: Überprüfung, ob der Zugang zu ICS-Komponenten isoliert ist, sowie der Aktivitäten im Industrienetzwerk des Unternehmens und der Richtlinien und Praktiken für die Nutzung von Wechseldatenträgern und mobilen Geräten.
  • Die Sicherheit beim Remote-Zugriff auf das industrielle Netzwerk muss zumindest überprüft werden. Besser wäre eine Reduzierung oder ein vollständiger Verzicht auf die Nutzung von Remote-Administrationswerkzeugen.
  • Endpoint-Sicherheitslösungen müssen immer auf dem neuesten Stand sein.
  • Fortschrittliche Sicherheitslösungen für das Monitoring des Datenverkehrs im Netzwerk helfen, Cyberangriffe auf das Industrienetzwerk zu entdecken.

 

[1] Weitere Informationen zum Bericht »Threat Landscape for Industrial Automation Systems in H1 2017« sind auf https://ics-cert.kaspersky.com/reports/2017/09/28/threat-landscape-for-industrial-automation-systems-in-h1-2017/
[2] siehe Tabelle: https://newsroom.kaspersky.eu/fileadmin/user_upload/de/Downloads/PDFs/Kaspersky-Grafik_attackierte_Branchen_Industrie_H12017.JPG