NET 6-7/2025

24 www.net-im-web.de 06-07/25 Neue Bedrohungen für kritische Infrastrukturen Effizienz ihrer Angriffe zu steigern. Ein alarmierendes Beispiel ist der von Vedere Labs identifizierte Angriff des in China beheimateten APT Silver Fox, der troja- nisierte Versionen von DICOM-Viewern (für medizinische Bildgebung) nutzte, um Backdoors, Keylogger und Kryptominer auf Computern von Opfern zu installieren. Gleichzeitig führen staatlich unterstützte Akteure und fortschrittliche Bedrohungsgruppen zunehmend gezielte Angriffe auf kritische Infrastrukturen durch. Die Forschung von Vedere Labs zeigt, dass die Zahl der Bedrohungsakteure zwischen 2023 und 2024 besonders imEnergiesektor (93%), Fertigungssektor (71%) und Ge- sundheitswesen (55%) zugenommen hat. Typische Sicherheitslücken Die größten Schwachstellen entstehen oft durch grundlegende Versäumnisse im Si- cherheitsmanagement. Laut Forescout-Er- hebungen haben viele Organisationen keine vollständige Sicht auf alle verbundenen Geräte in ihren Netzwerken. Unbekannte oder unverwaltete Geräte stellen erhebliche Sicherheitsrisiken dar – besonders angesichts der Tatsache, dass Netzwerkinfrastruktur- geräte wie Router und drahtlose Access Points laut dem Bericht von 2024 die ri- sikoreichste IT-Gerätekategorie darstellen und Endpunkte wie Server und Computer überholt haben. Netzwerkewerdenhäufig nicht aus- reichend segmentiert, was laterale Bewegung nach einem ersten Eindringen erleichtert. Besonders problematisch ist die mangelnde Trennung zwischen IT- und OT-Netzwer- ken. Verzögerte Patch-Management-Prozes- se sind ebenfalls kritisch, insbesondere bei Legacy-Systemen und OT-Komponenten, die kontinuierliche Verfügbarkeit erfordern. Tatsächlich sind nur 27% der ausgenutzten Schwachstellen imKatalog bekannter Sicher- heitslücken (KEV) der US-amerikanischen Behörde CISA gelistet – ein Anstieg von 65% auf 73% im Vergleich zum Vorjahr. Viele Unternehmen konzentrieren sich zu stark auf die Absicherung der Netzwerk- grenzen und vernachlässigen interne Sicher- heitsmaßnahmen – ein veralteter Ansatz in der heutigen hybriden, cloudbasierten Umgebung. Gleichzeitig können manuelle Sicherheitsprozesse mit der Geschwindigkeit moderner Angriffe nicht Schritt halten. Die verzögerte Reaktion auf Bedrohungen ver- größert das Schadenspotenzial erheblich. Ein weiteres Problem betrifft spezi- fische Gerätekategorien. Der Bericht "Riskiest Connected Devices 2024" von Forescout identifiziert die risikoreichsten Gerätetypen Bei IoT-Geräten sind besonders NAS-Systeme, VoIP-Geräte, IP-Kameras, Drucker und erstmals auch Netzwerk-Videorekorder (NVR) betroffen. Im OT-Bereich zählen PLCs, DCSs, USVs und Gebäudeautomationssysteme zu den gefährdetsten Geräten Statt direkte Angriffe auf stark geschützte Systeme zu versuchen, werden Schwachstellen bei Zulieferern, Software-Updates oder Managed Service Providern ausgenutzt. Die meisten Angreifer kommen aus den USA und Russland, gefolgt von China

RkJQdWJsaXNoZXIy MjE2Mzk=