NET 6-7/2025

25 06-07/25 Neue Bedrohungen für kritische Infrastrukturen in verschiedenenKategorien: Bei IoT-Geräten sind besonders NAS-Systeme, VoIP-Geräte, IP-Kameras, Drucker und erstmals auch Netzwerk-Videorekorder (NVR) betroffen. Im OT-Bereich zählen PLCs, DCSs, USVs und Gebäudeautomationssysteme zu den ge- fährdetsten Geräten, wobei Industrieroboter als neues Risikogebiet identifiziert wurden. Im Gesundheitswesen stellen besonders IT- Geräte für Medikamentenausgabesysteme ein erhebliches Risiko dar. Strategien für mehr Cybersicherheit Um den aktuellen Bedrohungen wirksam zu begegnen, sollten Unternehmen einen mehrschichtigen Sicherheitsansatz verfolgen. Fundamentaler Baustein ist eine kontinuier- liche, automatisierte Bestandsaufnahme aller vernetzten Geräte – von traditionellen IT-As- sets bis zu IoT- undOT-Geräten. Eine umfas- sende Asset-Transparenz bildet die Grundlage jeder effektiven Sicherheitsstrategie. Nach demZero-Trust-Prinzip "Ver- traue niemandem, verifiziere alles" sollte der Zugriff auf Ressourcen streng kontrolliert und kontinuierlich überprüft werden. Dies umfasst auch die intelligente Netzwerk- segmentierung, basierend auf Gerätetyp, Funktion und Risikoprofil, um die laterale Bewegung von Angreifern zu erschweren und kritische Systeme zu isolieren. Besonders wichtig ist dies für OT-Geräte wie industrielle Steuerungssysteme, die oft "unsicher durch Design" sind und traditionelle Sicherheits- herausforderungen wie veraltete Software, Standardanmeldedaten und mangelnde Si- cherheitskonzepte aufweisen. Die Integration von KI und Auto- matisierung kann die Erkennung von Ano- malien verbessern und Reaktionszeiten ver- kürzen. Automatisierte Maßnahmen wie die Quarantäne kompromittierter Geräte oder die dynamische Anpassung von Zugriffskon- trollen können Schäden begrenzen. Dabei ist es entscheidend, nicht nur auf isolierte Sicherheitslösungen zu setzen, sondern auf integrierte Plattformen, die einen ganzheitli- chen Überblick und koordinierte Reaktionen ermöglichen. Forescout-Analysen zeigen, dass manche Branchen bereits Fortschritte ma- chen. So hat das Gesundheitswesen den höchsten Rückgang offener Ports verzeich- net – von 10% im Jahr 2023 auf nur 4% in 2024. Auch die Nutzung von RDP ging von 15% auf nur 6% zurück. Dies deutet darauf hin, dass viele Organisationen ihre Sicherheitsmaßnahmen verbessern, indem sie beispielsweise die Fernverwaltung von Geräten von Telnet auf SSH umstellen. KI in der Cybersicherheit Künstliche Intelligenz verändert sowohl An- griffs- als auch Verteidigungsstrategien in der Cybersicherheit. Moderne Sicherheits- lösungen nutzen maschinelles Lernen, um normale Netzwerkaktivitäten zu erlernen und Anomalien zu erkennen, die auf Angriffe hindeuten könnten. Predictive Analytics kann potenzielle Schwachstellen identifizieren, bevor sie ausgenutzt werden. Gleichzeitig nutzen Angreifer KI, um tradi- tionelle Sicherheitsmaßnahmen zu umgehen. Generative KI wird für die Erstellung über- zeugenderer Phishing-Nachrichten eingesetzt, während adaptive Malware ihr Verhalten ändern kann, um Erkennung zu vermeiden. Die Daten von Vedere Labs zeigen, dass Botnets mit 29% weiterhin die häufigste Malware-Art darstellen (ein Anstieg von 22% im Jahr 2023), gefolgt von Informa- tionsdieben und Remote-Access-Trojanern. Bemerkenswert ist, dass Mirai wieder an die Spitze der am häufigsten beobachteten Malware zurückgekehrt ist, während Lumma Stealer als zweitplatzierter der beliebteste Neueinstieg ist. Die effektivsten Sicherheitsstra- tegien kombinieren KI-Fähigkeiten mit menschlicher Expertise. KI kann Routine- analysen automatisieren und verdächtige Aktivitäten kennzeichnen, während Sicher- heitsexperten den Kontext verstehen und komplexe Entscheidungen treffen können. Die Bedrohungslandschaft für Re- chenzentren und kritische Infrastrukturen wird weiterhin an Komplexität zunehmen. Unternehmen, die einen proaktiven, inte- grierten Sicherheitsansatz verfolgen, der auf umfassender Sichtbarkeit, intelligenter Seg- mentierung und automatisierten Reaktionen basiert, werden besser positioniert sein, um aktuellen und zukünftigen Bedrohungen zu begegnen. In einer Zeit, in der die Digitalisie- rung kritischer Infrastrukturen voranschreitet und die Angriffsmethoden immer ausgefeilter werden, ist ein umfassender Sicherheitsansatz nicht mehr optional – er ist geschäftskritisch. www.forescout.com Unbekannte oder unverwaltete Geräte stellen erhebliche Sicherheitsrisiken dar. Besonders, da Netzwerkinfrastrukturgeräte wie Router und drahtlose Access Points die risikoreichste IT-Gerätekategorie darstellen (Grafiken:Forescout)

RkJQdWJsaXNoZXIy MjE2Mzk=