Zephyrnet-Logo

Sicherheit kritischer Infrastrukturen: Beobachtungen von vorn

Datum:

KOMMENTAR

Aktuelle Schlagzeilen rund um Volt Taifun, ein staatlich geförderter chinesischer Bedrohungsakteur, der es auf kritische Infrastruktur in den USA abgesehen hat, hat wegen der Verweildauer und dem Angriff der Angreifer für Besorgnis gesorgt Sicherheit kritischer Infrastrukturen im Rampenlicht. Die Gruppe nimmt Netzwerkinfrastrukturgeräte ins Visier, um Zugang zu kritischen Infrastrukturorganisationen zu erhalten, und nutzt dann „Living-off-the-land“-Techniken, um in der Umgebung der Opfer zu lauern und sich für zukünftige Angriffe zu positionieren. Es ist bekannt, dass Volt Typhoon die Bereiche Kommunikation, Energie, Wasser und Transport ins Visier nimmt.

Es steht außer Frage, dass Bedrohungen für kritische Infrastrukturen, wie wir sie durch den Volt Typhoon sehen, besorgniserregend sind und ernst genommen werden müssen. Angriffe auf kritische Industrien können weitreichende Schäden und Störungen verursachen und sogar das Leben von Menschen gefährden – beeinträchtigte Wasserquellen, Gasleitungen, Versorgungseinrichtungen und Gesundheitsgeräte könnten beispielsweise lebensbedrohliche Auswirkungen haben. Angesichts der hohen Risiken müssen kritische Infrastrukturorganisationen die Sicherheit verstärken, um die Sicherheit der Menschen und das Funktionieren der Weltwirtschaft zu gewährleisten.

Als jemand, der an vorderster Front der Sicherheit kritischer Infrastrukturen arbeitet, glaube ich jedoch, dass wir uns auf mehrere positive Aspekte konzentrieren sollten, anstatt wegen Volt Typhoon und den Bedrohungen, die die Gruppe darstellt, in Panik zu geraten:

  • Malware-Aktivitäten, die auf kritische Infrastrukturen abzielen, sind individuell und anspruchsvoll. Es braucht viele Hände, um ein effektives Paket zusammenzustellen. Wir wissen das, weil wir leider komplexe Builds vorfinden. Das Positive daran ist jedoch, dass wir jetzt nach Malware-Aktivitäten suchen.

  • Viele der 16 von CISA definierte kritische Infrastrukturbranchen haben ihre Sicherheitsmaßnahmen ausgereifter und sind in der Lage, sich besser gegen komplexe Bedrohungen zu verteidigen als noch vor einigen Jahren. Der Weg zur „Sicherheit“ ist lang, aber wir verfügen über eine bessere Prävention und Erkennung als im Jahr 2020.

  • Es ist nicht ungewöhnlich, dass Malware jahrelang inaktiv bleibt, bis der richtige Zeitpunkt zum Angriff gekommen ist. Mit diesem Wissen haben sich die Teams des Security Operations Center (SOC) auf die Erkennung von Bedrohungen konzentriert und ihre Methode zur Aufnahme kritischer Infrastruktur-, Industriekontrollsystem- (ICS) und Betriebstechnologie-(OT)-Warnungen weiterentwickelt, was die Verweildauer von Malware verkürzt und die Sicherheit insgesamt verbessert hat.

Schwerpunktbereiche für kritische Infrastruktursektoren

Einer der größten Imbissbuden der Volt-Taifun Die aktuelle Situation besteht darin, dass es für Organisationen kritischer Infrastrukturen von entscheidender Bedeutung ist, regelmäßig Risikobewertungen durchzuführen, um zu sehen, wie sich die Bedrohungen für ihr Unternehmen ändern, und diese Informationen dann zu nutzen, um ihre Cybersicherheits- und Cyber-Resilienzstrategien entsprechend anzupassen.

Wenn Sie nicht wissen, dass eine Bedrohung vorhanden ist, können Sie sich nicht dagegen wehren. Und nicht alle Unternehmen sind den gleichen Bedrohungen ausgesetzt. Darüber hinaus ist Ihre größte Bedrohung heute möglicherweise nicht die größte Risikoquelle von morgen. Aus all diesen Gründen ist die häufige Identifizierung und Quantifizierung der einzigartigen Risiken für Ihr Unternehmen der erste Schritt, um sicher und Cyber-resistent zu bleiben.

Sobald die Risikobewertung abgeschlossen ist, können Sie Ihren Sicherheitsplan entsprechend entwickeln oder verfeinern. Da sich Bedrohungen und Geschäftsanforderungen ständig ändern, sollte dies eine lebendige Strategie sein. Allerdings gibt es einige Sicherheitsgrundlagen, die immer Priorität haben sollten, darunter:

  • Netzwerksegmentierung: Unterteilt das Netzwerk in separate Zonen für verschiedene Arten von Benutzern und Diensten. Dieser Ansatz trägt zur Eindämmung von Angriffen bei und begrenzt die seitliche Bewegung von Bedrohungen innerhalb des Netzwerks.

  • Einbruchmeldesysteme (IDS): Überwacht den Netzwerkverkehr auf verdächtige Aktivitäten. Dies ist wichtig, da herkömmliche Endpoint-Sicherheitstools nicht auf allen Geräten der Netzwerkinfrastruktur installiert werden können.

  • Identitätssicherheit: Die optimale Kombination ist ein sicherer Fernzugriff mit Privileged Access Management (PAM). Ersteres ermöglicht Benutzern eine sichere Verbindung zu Netzwerken und verhindert unbefugten Zugriff. Letzteres sichert privilegierte Benutzerkonten, die umfassenden Zugriff auf einzelne Controller an einem kritischen Standort haben, sodass Cyberangreifer sie nicht ausnutzen können, um sich in der Umgebung des Opfers zu bewegen.

Von der Vergangenheit bis zur Gegenwart

Vor fünf Jahren war die Sicherheit kritischer Infrastrukturen nur sehr begrenzt bekannt, und die Schlagzeilen über Aktivitäten von Bedrohungsakteuren wie Volt Typhoon wären alarmierend. Seitdem haben wir jedoch einen langen Weg zurückgelegt – nicht nur bei der Erkennung von Risiken für diese Sektoren, sondern auch bei der Festlegung von Cybersicherheitsmaßstäben für die Sicherheit kritischer Infrastrukturorganisationen.

Es stimmt zwar, dass Angriffe auf kritische Infrastrukturen zunehmen, aber es stimmt auch, dass Unternehmen jetzt über das nötige Wissen und die nötigen Tools verfügen, um sich dagegen zu wehren. Organisationen müssen nicht länger unvorbereitet sein. Mit Risikobewertungen, Sicherheitsgrundlagen und fortschrittlichen Sicherheitsstrategien, die auf einzigartige Bedrohungen für das Unternehmen abzielen, können Unternehmen mit kritischer Infrastruktur starke Sicherheitsprogramme aufbauen, die jeder Art von Angriff standhalten und die Cyber-Resilienz des Unternehmens gewährleisten.

spot_img

Neueste Intelligenz

spot_img