Security-Ausblick auf 2023, Teil 1

Digitales Damoklesschwert

9. Januar 2023, 7:00 Uhr | Wilhelm Greiner
© Wolfgang Traub

Der Cyberkrieg, den viele begleitend zum russischen Überfall auf die Ukraine befürchteten, blieb großteils aus – oder erfolglos. Doch Cyberkriegsführung (Cyberwarfare) muss keine große zerstörerische Offensive sein: Darunter fällt auch die Taktik zahlreicher Nadelstiche – eine Ransomware-Attacke hier, ein DDoS-Angriff dort, Fake-News-Kampagnen allerorten. Security-Fachleute warnen deshalb vor Cyberwarfare als digitalem Damoklesschwert, das 2023 über Unternehmen und Kritis-Betreibern hängen wird. Eigentlich sind es gleich mehrere Schwerter, gibt es doch neben politisch motivierten Attacken vor allem eine florierende und immer professioneller agierende Cybercrime-Szene.

„Der Angriff Russlands auf die Ukraine hat uns noch einmal deutlich vor Augen geführt, dass der moderne digitale Krieg quasi auch vor der eigenen Haustür stattfindet“, sagt Fleming Shi, CTO bei Barracuda Networks. Dabei sei insbesondere der verstärkte Einsatz von Wiperware aufgefallen. Als Wiper bezeichnet man destruktive Schadsoftware, die auf Dateien, Backups oder die Boot-Sektoren des Betriebssystems zielt. „Wir sahen Angriffe gegen ukrainische Organisationen und kritische Infrastrukturen“, so Shi. „Die Häufigkeit hat drastisch zugenommen, wie etwa WhisperGate, Caddy Wiper oder HermeticWiper zeigen, die seit Ausbruch des Krieges Schlagzeilen machten.“

Anbieter zum Thema

zu Matchmaker+
„Wiperware wird verstärkt länderübergreifend stattfinden“, warnt Barracuda-CTO Fleming Shi.
„Wiperware wird verstärkt länderübergreifend stattfinden“, warnt Barracuda-CTO Fleming Shi.
© Barracuda

Anders als Ransomware komme Wiperware in der Regel bei nationalstaatlichen Angreifern zum Einsatz, um Systeme eines Gegners so zu beschädigen und zu zerstören, dass eine Wiederherstellung unmöglich ist. Hinzu komme Hacktivismus nichtstaatlicher Angreifer. Um die Geschäftskontinuität trotz eines Angriffs zu gewährleisten, müssen sich Unternehmen laut Shi auf die Wiederherstellung des gesamten Systems konzentrieren. Eine schnelle Wiederherstellung der virtuellen Version eines angegriffenen physischen Systems könne die Widerstandsfähigkeit eines Unternehmens gegen Wiperware oder andere destruktive Malware erheblich verbessern.

„Cyberkriegsführung wird auch im Jahr 2023 eine reale Bedrohung bleiben“, so Andreas Riepen von Vectra AI.
„Cyberkriegsführung wird auch im Jahr 2023 eine reale Bedrohung bleiben“, so Andreas Riepen von Vectra AI.
© Vectra AI

„Cyberkriegsführung wird auch im Jahr 2023 eine reale Bedrohung bleiben, von einer breiteren Nutzung bekannter TTPs (Tactics, Tools, and Procedures, d.Red.) bis hin zu einer unbekannten Anzahl von Zero-Days, die nur auf den strategisch richtigen Moment warten, um gegen den Feind eingesetzt zu werden“, meint Andreas Riepen, Head of Central and Eastern Europe bei Vectra AI. Deren Entwicklung koste teils viele Millionen Euro, aber Zero-Days könnten beim erstmaligen Einsatz ebenso verheerende Verluste verursachen. „Die Verantwortlichen von Unternehmen des privaten und öffentlichen Sektors werden im kommenden Jahr verstärkt in die Reaktion auf Vorfälle und die Geschwindigkeit, mit der Schwachstellen behoben werden, investieren, um den Wirkradius einer solchen Cyberwaffe zu begrenzen“, prognostiziert Riepen.

„Russlands digitale Offensive hat eine neue Ära der Kriegsführung eingeläutet“, so Chad Skipper, Global Security Technologist bei VMware.
„Russlands digitale Offensive hat eine neue Ära der Kriegsführung eingeläutet“, so Chad Skipper, Global Security Technologist bei VMware.
© VMware

„Russlands digitale Offensive hat eine neue Ära der Kriegsführung eingeläutet, die darauf abzielt, wichtige Industriedienste zu untergraben und Infrastrukturen wie Stromnetze lahmzulegen“, kommentiert Chad Skipper, Global Security Technologist bei VMware. „Die Bereitschaft der Ukraine, auf Bedrohungen zu reagieren, ist für ihre Verteidigung von entscheidender Bedeutung, und Cybertaktiken werden sich zweifellos zu einem zentralen Bestandteil moderner militärischer Konflikte entwickeln.“ In Zeiten von Cyberwarfare sei Wachsamkeit daher „das A und O einer wirksamen Cybersicherheitsstrategie“, so Skipper.

„Solange Russland Krieg führt, ist die Bedrohungslage besonders ernst zu nehmen“, so Lothar Hänsler von Radar Cyber Security.
„Solange Russland Krieg führt, ist die Bedrohungslage besonders ernst zu nehmen“, so Lothar Hänsler von Radar Cyber Security.
© Radar Cyber Security

„Solange Russland Krieg führt, ist die Bedrohungslage besonders ernst zu nehmen“, betont auch Lothar Hänsler, COO von Radar Cyber Security. Hier seien vor allem die Kritis-Betreiber gefordert, beispielsweise im Energie- und Finanzsektor. In der öffentlichen Verwaltung müsse man künftig vermehrt mit DDoS-Angriffen (Distributed Denial of Service) rechnen, wie jüngst beim Angriff auf den Website-Zugang des EU-Parlaments.

Eines der zentralen Themen für Unternehmen und Behörden bleibt laut Hänsler die E-Mail-Security. Um die wesentlichen „offenen Flanken“ abzudecken, sei ein dreiteiliges Maßnahmenpaket aus Technik, Personal und Prozessen erforderlich. Er fordert, die Systeme „konsequent cyber-widerstandsfähiger“ zu machen: „Zero-Trust-Netzwerke müssen ebenso ins Auge gefasst werden wie die Absicherung von Remote-Zugängen“, so Hänsler. Zudem rät er zum Einsatz von EDR-Lösungen (Endpoint Detection and Response) und warnt davor, die OT-Sicherheit (Operational Technology, industrielle Betriebstechnik) zu vernachlässigen.

„Die Frage ist nicht, ob, sondern wann ein größerer ICS/OT-Angriff stattfinden wird“, sagt Kay Ernst von Otorio.
„Die Frage ist nicht, ob, sondern wann ein größerer ICS/OT-Angriff stattfinden wird“, sagt Kay Ernst von Otorio.
© Otorio

„Die nächsten fünf Jahre werden für ICS- (industrielle Kontrollsysteme, d.Red.) und OT-Sicherheit entscheidend sein“, meint Kay Ernst, Regional Director DACH bei Otorio. Fachleute sind sich laut Ernst einig, dass ein größerer ICS/OT-Angriff unvermeidlich ist. „Die Analysten von Forrester haben alarmierend vorausgesagt, dass 60 Prozent aller Unternehmen im Jahr 2023 einen OT-Sicherheitsvorfall erleben werden“, so der Otorio-Manager. „Die Frage ist nicht, ob, sondern wann ein größerer ICS/OT-Angriff stattfinden wird.“
 
Ernst empfiehlt drei Schritte, um den Betrieb eines Industrieunternehmens widerstandsfähig auszulegen: „Zuallererst gilt es, das Bewusstsein für OT-Cybersicherheit bei den Inhabern der Geschäftseinheiten fördern. Zweitens geht es darum, einen risikobasierten Ansatz für die OT-Sicherheit umzusetzen. Und drittens gilt es sicherzustellen, dass die cyberphysischen Systeme regelmäßig Risiken bewerten und Schwachstellen reduzieren, um Sicherheitsverletzungen zu verhindern.“ Denn mindestens eines der vielen digitalen Damoklesschwerter hängt laut Fachleuten direkt über der produzierenden Industrie.

Teil 2 dieses Security-Ausblicks folgt in Kürze.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu CooolCase GmbH

Weitere Artikel zu Vectra Networks GmbH

Weitere Artikel zu Radar Cyber Security

Weitere Artikel zu Otorio

Weitere Artikel zu Cybercrime

Weitere Artikel zu RPV - Rainer Pahl Distribution

Weitere Artikel zu Broadcom

Weitere Artikel zu RSI Industrieelektronik GmbH

Matchmaker+