Uwe Gries von Stormshield sieht keine Beruhigung bei Cyberangriffen

Zum Autor: Uwe Gries ist Country Manager DACH bei Stormshield

Jedes Jahr stellt Stormshield Cyberangriffe, jüngste Branchenanalysen und die Meinungen seiner Sicherheitsspezialisten auf den Prüfstand. Eine Zusammenfassung gibt es von Uwe Gries, Country Manager DACH bei Stormshield.
Jedes Jahr stellt Stormshield Cyberangriffe, jüngste Branchenanalysen und die Meinungen seiner Sicherheitsspezialisten auf den Prüfstand. Eine Zusammenfassung gibt es von Uwe Gries, Country Manager DACH bei Stormshield.

Jedes Jahr stellt Cybersecurity-Hersteller Stormshield selbst schwache Cyberangriffe aus dem Vorjahr, jüngste Branchenanalysen und die Meinungen seiner Sicherheitsspezialisten auf den Prüfstand. Daraus resultiert ein Ausblick für 2020 mit auf Industrieumgebungen zugeschnittenen Hypothesen und Szenarien, die alles andere als realitätsfremd sind.

2019 kursierten komplexe hochwirksame Cyberangriffe, die nicht so erfolgreich gewesen wären, wenn einige seit Jahren bekannte Schwachstellen den Cyberangreifern nicht mehr zur Verfügung stünden. Doch obwohl einigen Unternehmen die Sicherheitslücken in ihrem System bekannt sind, können oder dürfen die entsprechenden Anwendungen oder Hardwarebestandteile nicht ausgetauscht werden, wie etwa in der Industrie. Zudem warnen die meisten Sicherheitsexperten vor den verheerenden Auswirkungen der APTs (Advanced Persistant Threats) auf bestimmte Schlüsselsektoren (Gesundheit, Nahrungsmittel, Energie), die mit seit Jahren inaktiver Malware infiziert worden sein könnten. Die Schadsoftware könnte sich im Laufe der Zeit unbemerkt lokal auf alle Endgeräte mit älteren Windows-Versionen verbreitet haben und nach Jahren per Fernzugriff aktiviert werden.
In diesem Kontext ist es leicht, Szenarien zu hypothetisieren, wo über Nacht gleichzeitig alle weltweit verteilten Produktionsstätten eines großen multinationalen Unternehmens gestoppt würden. Es würde Wochen dauern, das Problem zu identifizieren und lösen. In der lebensmittelverarbeitenden Industrie würde die Einstellung der Produktion dazu führen, dass alle verderblichen Waren weggeworfen werden müssten.

Generalisierte Cyberangriffe auf die Agrar- und Lebensmittelindustrie.

Beispiele erfolgreicher Attacken dieser Art gab es 2019 zu genüge. Angefangen vom französischen Branchenriese Fleury Michon (fünf Tage langer Stop aller Aktivitäten) bis hin zur italienischen Feinkostmarke Fratelli Beretta und dem belgischen Bierbrauer Busch (beide mit der Ransomware Maze erpresst). Die Nahrungsmittelindustrie scheint mehr denn je das Interesse von Cyberangreifern zu wecken.Ein hypersensibler Sektor, eine größtenteils automatisierte Produktionskette und eine Qualitätssicherung, die eine der Säulen der Branche ist: Hier sind alle Elemente vereint, die die Lebensmittelindustrie auch in den nächsten Jahren zu einer mit hohen Risiken behafteten Branche machen. Ganz gleich, ob die Cyberangriffe staatlich gefördert oder Missetaten von Kriminellen sind.

Deep-Fake als Brecheisen.

Die von „Deep Fakes“ ausgehende Bedrohung in Kombination mit Phishing-Kampagnen wurde 2019 sehr deutlich. Für 2020 sind sogar Verbreitungsformeln wie Deep Fake as-a-Service denkbar, die eine deutliche Steigerung der Effizienz dieser Angriffsvektoren bewirken würden. Ein Risiko, das man durchaus ernst nehmen sollte. In seiner Studie prophezeit das Marktforschungsinstitut Forrester für das Jahr 2020 Schäden in Höhe von 250 Mio. USD aufgrund von Deep-Fake-Attacken. Der hohe Kostenfaktor könnte allerdings die erwartete Explosion der Deep Fakes as-a-Service relativieren. Doch gilt dies gleichermaßen für Cyberkriminelle, die von Staaten gefördert werden oder für unabhängige Spezialisten?

2020 wird voraussichtlich das Jahr des mehrstufigen Phishings sein: Mit einfachen Kampagnen, die mit bereits bekannten Techniken auf die Gutgläubigkeit der Zielpersonen setzen und komplexeren Kampagnen, die die aktuellsten Technologien nutzen, um auch erfahrene Profis hinters Licht zu führen.

weitere aktuelle Meldungen