400-prozentiger Anstieg bei IoT- und OT-Malware-Angriffen, warnt Zscaler-Bericht

Das Cloud-Sicherheitsunternehmen Zscaler Inc hat die Veröffentlichung des Zscaler ThreatLabz 2023 Enterprise IoT and OT Threat Report angekündigt. Der Bericht bietet angeblich einen detaillierten Einblick in die Malware-Aktivitäten über einen Zeitraum von sechs Monaten und analysiert etwa 300.000 blockierte Angriffe auf IoT-Geräte, die durch die Zscaler Zero Trust Exchange-Plattform gesichert sind. Die hohe Zahl an Angriffen auf IoT-Geräte bedeutet einen Anstieg der Schadsoftware um 400 % im Vergleich zum Vorjahr. Die zunehmende Häufigkeit von Malware-Angriffen auf IoT-Geräte stellt ein erhebliches Problem für die OT-Sicherheit dar, da die Mobilität von Malware die Bewegung über verschiedene Netzwerke hinweg erleichtern und möglicherweise kritische OT-Infrastrukturen gefährden kann.ThreatLabz konzentrierte sich auf das Verständnis der Aktivitäten und Attribute von IoT-Geräten mittels Geräte-Fingerprinting und die Analyse der IoT-Malware-Bedrohungslandschaft. Da sich immer mehr Branchen, Organisationen und Einzelpersonen auf Geräte mit Internetverbindung verlassen, nimmt die Bedrohung durch Malware und ältere Schwachstellen zu. Durch die Einführung einer Zero-Trust-Architektur können Unternehmen Einblick in den IoT-Geräteverkehr gewinnen und IoT-Sicherheitsrisiken minimieren.

Massiver Anstieg der Angriffe auf die IoT-Infrastruktur
Mit der stetigen Einführung von IoT und persönlichen vernetzten Geräten stellte der Bericht einen Anstieg von über 400 % bei IoT-Malware-Angriffen im Jahresvergleich fest. Die Zunahme von Cyber-Bedrohungen zeigt die Beharrlichkeit und die Fähigkeit von Cyberkriminellen, sich bei der Durchführung von IoT-Malware-Angriffen an veränderte Bedingungen anzupassen.Darüber hinaus deuten Untersuchungen darauf hin, dass Cyberkriminelle auf veraltete Schwachstellen abzielen, wobei 34 der 39 beliebtesten IoT-Exploits speziell auf Schwachstellen abzielen, die seit mehr als drei Jahren bestehen. Die Malware-Familien Mirai und Gafgyt machen weiterhin 66 % der Angriffslast aus und erstellen Botnetze aus infizierten IoT-Geräten, die dann für Denial-of-Service-Angriffe (DDoS) gegen lukrative Unternehmen genutzt werden. Das verarbeitende Gewerbe ist die am meisten anvisierte Branche
Fast 52 % des IoT-Geräteverkehrs entfielen auf Fertigung und Einzelhandel, wobei 3D-Drucker, Geolokalisierungs-Tracker, industrielle Steuergeräte, Automobil-Multimediasysteme, Datenerfassungsterminals und Zahlungsterminals den Großteil der Signale über digitale Netzwerke senden. Allerdings hat die Menge an Geräteverkehr auch Chancen für Cyberkriminelle geschaffen, und im verarbeitenden Gewerbe kommt es mittlerweile durchschnittlich 6.000 IoT-Malware-Angriffe pro Woche. Darüber hinaus können diese erheblichen IoT-Malware-Angriffe kritische OT-Prozesse stören, die in vielen industriellen Produktionsanlagen wie der Automobilindustrie, der Schwerindustrie sowie der Kunststoff- und Gummiindustrie ein wesentlicher Bestandteil sind. Dies stellt die Sicherheitsteams in Fertigungsunternehmen auf lange Sicht vor Herausforderungen, zeigt aber auch, dass das industrielle IoT einen erheblichen Vorsprung bei der Einführung einzigartiger IoT-Geräte hat (fast dreimal mehr als in anderen Branchen). Dieser Anstieg ist von entscheidender Bedeutung, da Fertigungsunternehmen weiterhin IoT-Tools zur Automatisierung und Digitalisierung veralteter Infrastrukturen einsetzen.Die USA und Mexiko sind am stärksten betroffen
Die Ergebnisse zeigen, dass die Vereinigten Staaten ein Hauptziel für IoT-Malware-Autoren sind, da 96 % aller IoT-Malware von kompromittierten IoT-Geräten in den Vereinigten Staaten verbreitet wird. Im Jahr 2023 kam es in Mexiko mit 46 % aller IoT-Malware-Infektionen zu den meisten Infektionen. Tatsächlich sind drei der vier am häufigsten infizierten Länder (Mexiko, Brasilien und Kolumbien) allesamt lateinamerikanische Länder.



Ende des Artikels

gn-tech