Hacking-Gruppen zielen auf OT-Systeme ab

Hacking-Gruppen zielen auf OT-Systeme ab

Hacking-Gruppen zielen auf OT-Systeme ab

Dragos als Anbieter von vertrauenswürdiger Cybersicherheitstechnologie für Industriesteuerungssysteme (ICS) hat einen neuen Bericht über industrielle Cybersicherheit herausgegeben. Dort wird von drei neuen Hackergruppen berichtet, die aktuell besonders auf den Industriesektor abzielen. Es wird des Weiteren darüber berichtet, dass etwa die Hälfte aller Angriffe auf den Industriesektor von zwei bereits bekannten Gruppen durchgeführt wurden. Im folgenden Beitrag gehen wir darauf ein, wer sich hinter diesen Gruppen verbirgt, welche Branchen in ihrem Fokus stehen und was sie so erfolgreich macht,

Wer verbirgt sich hinter diesen Gruppen?

Dem Bericht von Dragos sind diverse Einzelheiten über mehrere Bedrohungsgruppen zu entnehmen. Zum einen entdeckten sie die drei folgenden neuen Gruppen: Petrovite, Kostovite und Erythrite.

Kostovite hat im Jahr 2021 eine große Organisation für erneuerbare Energien ins Visier genommen. Die Gruppe nutzte eine Zero-Day-Schwachstelle in Ivanti Connect Secure, um direkten Zugriff auf die Infrastruktur des Unternehmens zu erhalten, sich seitlich zu bewegen und Daten zu stehlen.

Petrovite wurde erstmals im Jahr 2019 entdeckt und zielt seitdem auf Bergbau- und Energieunternehmen in Kasachstan ab. Die Gruppe nutzte die Zebrocy-Hintertür und führte eine umfassende Aufklärung durch.

Erythrite konzentriert sich in der Regel auf Unternehmen in den Vereinigten Staaten und Kanada. Die Liste der Branchen ist umfangreich, darunter Öl und Gas, Energieunternehmen, Hersteller und Fortune-500-Unternehmen.

Die meisten Angriffe gingen jedoch auf das Konto von zwei bereits bekannten Gruppen: LockBit 2.0 und Conti. Auf sie gehen schätzungsweise 51 Prozent aller Ransomware-Angriffe im Industriesektor zurück. Die am stärksten betroffenen Branchen waren die verarbeitende Industrie, gefolgt von Nahrungsmitteln und Getränken, Transport, Energie sowie Öl und Gas.

Was macht die Hacker so erfolgreich?

Der Bericht untersuchte den allgemeinen Stand der industriellen Sicherheit und stellte fest, dass das Verhindern von OT-Angriffen im großen Maß äußerst schwierig ist, da 86 % der Einsätze keine Netzwerktransparenz aufweisen:

- Die branchenbezogenen CVE-Schwachstellen haben sich 2021 im Vergleich zu 2020 mehr als verdoppelt.

- Rund mehr als ein Drittel der CVE-Hinweise enthalten ungenaue Daten und Fehler in Bezug auf ICS/OT, was es schwieriger macht, neu auftretende Schwachstellen korrekt zu patchen.

- Darüber hinaus war für rund 65 % der Hinweise zu öffentlichen Schwachstellen ein Patch ohne alternative Lösungsmöglichkeiten verfügbar.

Fazit

Bei Angriffen auf ICS/OT-Systeme geht es weniger darum Geld zu verdienen, als Daten zu stehlen oder Schaden anzurichten. Darüber hinaus können solche Angriffe schwerwiegende Folgen für die Branche und die mit ihr verbundenen Standorte in weiteren Länder haben. Daher sollte der Industriesektor tiefgreifende Cybersicherheitsstrategien entwickeln, um solche Angriffe zu überwinden und abzuwehren.

Quelle: https://www.dragos.com/year-in-review/