Cyber Signals: Anbindung von IT und OT an die Cloud schafft neue Angriffsflächen für kritische Infrastrukturen

Read the original blogpost here

Zürich, 14. Dezember. Unsere dritte Ausgabe von Cyber Signals wurde heute veröffentlicht. Sie enthält aktuelle Informationen über gängige Cyber-Angriffsszenarien und darüber, wie man sich gegen gefährliche Akteure besser schützen kann, die es auf kritische Infrastrukturen sowie Internet-of-Things (IoT)- und Operational-Technology (OT)-Geräte wie Router und Kameras abgesehen haben. Einige Erkenntnisse daraus umfassen:

  • Microsoft stellt heute fest, dass die finanziellen Auswirkungen und die Einflussnahme bei einer Abschaltung der Energieversorgung und anderer kritischer Infrastrukturen weitaus grösser sind als in anderen Branchen – wie beispielsweise den «Industroyer 2»-Angriff auf das ukrainische Stromnetz
  • 75 % der gebräuchlichsten Industriesteuerungen in OT-Netzwerken von Kunden weisen ungepatchte Sicherheitslücken von hohem Schweregrad auf
  • 78 % Anstieg bei der Aufdeckung hochgradiger Schwachstellen zwischen 2020 und 2022 in industriellen Steuerungsanlagen von gängigen Anbietern.

Marc Holitscher, National Technology Officer, Microsoft Schweiz sagt dazu: «IoT- und OT-Geräte stellen für Unternehmen aller Branchen eine schnell wachsende und oft unkontrollierte Risikofläche dar. Cybersicherheit ist eines der kritischsten Themen unserer Zeit und wir müssen weiterhin mit allen Beteiligten zusammenarbeiten, um unsere Werte und Menschen in allen Umgebungen zu schützen.»

OT ist eine Kombination von Hard- und Software in programmierbaren Systemen oder Geräten, die selbst mit der physischen Umwelt interagieren (oder Geräte managen, die das tun). Gebäudemanagement- und Brandschutzsysteme, Maschinen in der Fertigung sowie die physischen Zugangskontrollmechanismen wie Türen oder Aufzüge lassen sich als Beispielen nennen. Doch mit einer zunehmenden Vernetzung und zusammenwachsenden IT-, OT- und IoT-Systemen müssen Unternehmen sowie Einzelanwender*innen überdenken, welche Auswirkungen sich daraus für das Cyberrisiko ergeben.

Ähnlich wie der Verlust eines Laptops mit den zwischengespeicherten Wi-Fi-Anmeldedaten der Besitzer*innen einem Dieb unerlaubten Netzwerkzugang verschaffen könnte, eröffnet die Kompromittierung der ferngesteuerten Geräte einer Produktionsanlage oder der Sicherheitskameras eines vernetzen Gebäudes neue Möglichkeiten für Bedrohungen wie Malware oder Industriespionage.

In einer Studie geht die International Data Corporation (IDC) davon aus, dass bis 2025 mehr als 41 Milliarden IoT-Geräte bei Unternehmen und privaten Verbraucher*innen in Betrieb sein werden. Doch Geräte wie Kameras, intelligente Lautsprecher oder Schließanlagen sowie Industrieanlagen können zu möglichen Einstiegspunkten für Angreifende werden.

Da OT-Systeme, die Energie-, Transport- und andere Infrastrukturen unterstützen, im zunehmenden Masse mit IT-Systemen verbunden sind, verschwimmen die Grenzen zwischen diesen ehemals getrennten Welten und das Risiko von Störungen und Schäden wächst. Microsoft hat in 75 Prozent der gängigsten industriellen Steuerungen in OT-Netzwerken von Kunden ungepatchte, hochgradig gefährliche Schwachstellen identifiziert. Das verdeutlicht, wie schwierig es selbst für gut ausgestattete Unternehmen ist, Steuerungssysteme in anspruchsvollen und für Ausfallzeiten besonders sensiblen Umgebungen zu patchen.

Starke Fragmentierung als Herausforderung der Sicherheit

Für Unternehmen und Betreiber von Infrastrukturen in allen Branchen ist es unerlässlich, sich einen vollständigen Überblick über vernetzte Systeme zu verschaffen und die sich entwickelnden Risiken und Abhängigkeiten abzuwägen. Anders als die IT-Landschaft mit ihren gängigen Betriebssystemen sind Geschäftsanwendungen und -plattformen stärker fragmentiert und verfügen über proprietäre Protokolle und Geräte, für die es möglicherweise keine Cybersicherheitsstandards gibt. Andere Faktoren wie fehlendes Patching oder Schwachstellenmanagement spielen in dem Zusammenhang ebenfalls eine Rolle.

Während vernetzte OT- und IoT-fähige Geräte für Unternehmen einen erheblichen Wert haben, da sie helfen, die Arbeitsumgebung zu modernisieren, datengesteuerter zu arbeiten und Anforderungen an die Beschäftigten durch den Umstieg auf Remote-Management und Automatisierung in Netzwerken kritischer Infrastrukturen zu verringern, erhöhen sie doch bei unzureichender Sicherung das Risiko eines unbefugten Zugriffs auf Betriebsanlagen und Netzwerke.

Vollständige Übersicht der eigenen Systemlandschaft ist Pflicht

Die Absicherung von IoT-Lösungen mit einem Zero-Trust-Sicherheitsmodell beginnt mit nicht IoT-spezifischen Anforderungen – insbesondere damit sicherzustellen, dass die Grundlagen für die Absicherung von Identitäten und deren Geräten implementiert sind und den Zugriff beschränken. Dazu gehört auch, Nutzer*innen ausdrücklich zu verifizieren, Einblicke in die Geräte im eigenen Netzwerk zu nehmen und Risiken in Echtzeit zu erkennen.

Weitere Empfehlungen, Informationen und Details finden sich in der aktuellen Ausgabe von Cyber Signals, die es hier zum Nachlesen gibt. Weiterführende Informationen zum Thema Security finden sich hier.

Related Posts

Sieben Wege, wie KI unser Leben einfacher macht

Künstliche Intelligenz (KI) ist mehr als ein Werkzeug für Büroarbeiter*innen oder eine Produktivitätssoftware für Unternehmen. KI kann jederzeit und überall schnelle Antworten geben und dabei helfen, Ideen, Informationen und Inspiration für fast alle Situationen in Beruf und Freizeit zu entwickeln. Eine einfache Möglichkeit, KI zu nutzen, ist Microsoft Copilot auf dem iOS- oder Android-Smartphone zu installieren. Die kostenlose KI-Anwendung fasst Informationen aus dem Internet zusammen, hilft beim Recherchieren, Planen oder Erstellen von Texten oder Bildern auf Grundlage von Anfragen oder sogenannten “Prompts”. Hier sind sieben Tipps, um mit KI mehr aus dem Tag zu machen:  

Announcing new tools in Azure AI to help you build more secure and trustworthy generative AI applications

In the rapidly evolving landscape of generative AI, business leaders are trying to strike the right balance between innovation and risk management. Prompt injection attacks have emerged as a significant challenge, where malicious actors try to manipulate an AI system into doing something outside its intended purpose, such as producing harmful content or exfiltrating confidential data. In addition to mitigating these security risks, organizations are also concerned about quality and reliability. They want to ensure that their AI systems are not generating errors or adding information that isn’t substantiated in the application’s data sources, which can erode user trust.

Sulzer Schmid’s Blade Anomaly Detection AI with Microsoft Azure

Sulzer Schmid stands at the forefront of innovation in the energy service sector. Leveraging cutting-edge technology, the company’s rotor blade inspection process employs autonomous drones to capture repeatable and consistently high-quality images. The cloud-based 3DX™ Blade Platform offers a data driven approach, incorporating AI-enhanced analytics, providing customers with actionable insights to optimize performance of renewable energy assets.

Mit Copilot, Windows und Surface die neue Ära der Arbeit gestalten

Vor einem Jahr haben wir Copilot für Microsoft 365 vorgestellt. Die Daten aus unserer Work-Trend-Index-Studie zeigen, dass unsere Technologie Mitarbeitende produktiver und kreativer macht und manche dadurch bis zu 10 Stunden Arbeitszeit pro Monat sparen.[i] Deshalb arbeiten wir weiter an Innovationen und statten unser gesamtes Produktportfolio mit Copilot-Funktionen aus, einschliesslich all der Anwendungen und Dienste, auf die Unternehmen bauen – von Windows und Microsoft 365 bis hin zu Teams, Edge und mehr.