Microsoft hat die dritte Auflage seiner veröffentlicht Bericht über Cyber-Signaledas Informationen zu den zunehmenden Cyber-Risiken für kritische Infrastrukturen enthält, die von der Internet der Dinge (IoT) und Betriebstechnik (OT). Der Bericht bietet Einblicke in aktuelle Cyber-Bedrohungen mit Schwerpunkt auf aktuellen Trends, Angriffen und Strategien.
Der Bericht „Cyber Signals: Edition 3“ stellt fest, dass Cyber-Bedrohungen im vergangenen Jahr Geräte in fast allen Bereichen einer Organisation ins Visier genommen haben. Das International Data Corporation (IDC) prognostiziert, dass es bis 2025 41,6 Milliarden vernetzte IoT-Geräte geben wird, eine Wachstumsrate, die schneller ist als die herkömmlicher IT-Geräte. Während sich die Sicherheitsmaßnahmen für IT-Geräte in den letzten Jahren verbessert haben, hat die Sicherheit von IoT- und OT-Geräten nicht Schritt gehalten, und dies hat es Angreifern ermöglicht, diese Geräte auszunutzen.
Laut dem Bericht Cyber Signals: Edition 3 analysierten Microsoft-Forscher Bedrohungsdaten aus dem Jahr 2022 und stellten fest, dass Indien in diesem Jahr eines der drei wichtigsten Herkunftsländer für IoT-Malware-Infektionen ist. Dies zeigt, dass die Bedrohungslandschaft real ist und dass verbesserte Sicherheitsmaßnahmen erforderlich sind. Der Bericht soll Einsatzkräften und Sicherheitsspezialisten dabei helfen, ihre Umgebungen besser zu verstehen und potenzielle Vorfälle zu verhindern.
Steigende OT- und OTT-Bedrohungen für Benutzer
Heute sehen wir überall um uns herum OT-Geräte, darunter Gebäudemanagementsysteme, Feuerleitsysteme und physische Zugangskontrollmechanismen wie Türen und Aufzüge.
IoT-Geräte können Unternehmen, die ihre Arbeitsplätze modernisieren und datengesteuerter werden möchten, einen erheblichen Mehrwert bieten. Je mehr Geräte jedoch verbunden werden, desto größer wird das Potenzial für Cyber-Bedrohungen.
Microsoft hat einen Anstieg von Bedrohungen beobachtet, die auf herkömmliche IT-Geräte, OT-Controller und IoT-Geräte wie Router und Kameras abzielen.
Tatsächlich hat Microsoft ungepatchte Schwachstellen mit hohem Schweregrad in 75 % der gängigsten industriellen Controller in OT-Netzwerken von Kunden identifiziert. Dies unterstreicht die Notwendigkeit für Organisationen und Einzelpersonen, die potenziellen Risiken und die Folgen einer erhöhten Konnektivität zwischen IT, OT und IoT sorgfältig abzuwägen.
Angreifer wenden ausgeklügelte Angriffstechniken an
Laut Microsofts Cyber Signals: Edition 3-Bericht verwenden fortgeschrittene Angreifer eine Vielzahl von Taktiken und Ansätzen in OT-Umgebungen. Diese Taktiken ähneln häufig denen in IT-Umgebungen, sind jedoch in OT-Umgebungen effektiver. Beispielsweise können Angreifer exponierte, mit dem Internet verbundene Systeme entdecken, Anmeldedaten von Mitarbeitern missbrauchen oder Zugriffe ausnutzen, die Drittanbietern und Auftragnehmern gewährt wurden.
Moderne Bedrohungen wie ausgeklügelte Malware, gezielte Angriffe und böswillige Insider können für herkömmliche Sicherheitsmaßnahmen schwierig zu verteidigen sein. Dies unterstreicht die Notwendigkeit für Unternehmen, ihre Sicherheitsmaßnahmen sorgfältig zu prüfen und über die neuesten Bedrohungen auf dem Laufenden zu bleiben.
Die Zero-Trust-Strategie ist der Schlüssel
Ältere Betriebssysteme erhalten möglicherweise nicht die Updates, die für die Sicherheit von Netzwerken erforderlich sind. Aus diesem Grund ist es für Unternehmen wichtig, die Sichtbarkeit von IT-, OT- und IoT-Geräten zu priorisieren, um Schwachstellen zu verwalten und diese Umgebungen zu sichern.
Der Cyber Signals: Edition 3-Bericht ergab, dass 29 % der Windows-Betriebssysteme in Kundennetzwerken Versionen haben, die nicht mehr unterstützt werden. Dazu gehören Versionen wie Windows XP und Windows 2000, die immer noch in gefährdeten Umgebungen im Einsatz sind.
Der Bericht ergab auch, dass über 1 Million verbundene Geräte im Internet öffentlich sichtbar waren und Boa ausführten, veraltete und nicht unterstützte Software, die immer noch weit verbreitet in IoT-Geräten und Softwareentwicklungskits (SDKs) verwendet wird.
Um sich vor diesen Bedrohungen zu schützen, können Unternehmen auf Zero-Trust-Prinzipien, effektiver Richtliniendurchsetzung und kontinuierlicher Überwachung basieren. Dies kann dazu beitragen, die potenziellen Auswirkungen von Angriffen zu begrenzen und Vorfälle in Cloud-verbundenen Umgebungen zu verhindern oder einzudämmen.
Der Bericht „Cyber Signals: Edition 3“ stellt fest, dass Cyber-Bedrohungen im vergangenen Jahr Geräte in fast allen Bereichen einer Organisation ins Visier genommen haben. Das International Data Corporation (IDC) prognostiziert, dass es bis 2025 41,6 Milliarden vernetzte IoT-Geräte geben wird, eine Wachstumsrate, die schneller ist als die herkömmlicher IT-Geräte. Während sich die Sicherheitsmaßnahmen für IT-Geräte in den letzten Jahren verbessert haben, hat die Sicherheit von IoT- und OT-Geräten nicht Schritt gehalten, und dies hat es Angreifern ermöglicht, diese Geräte auszunutzen.
Laut dem Bericht Cyber Signals: Edition 3 analysierten Microsoft-Forscher Bedrohungsdaten aus dem Jahr 2022 und stellten fest, dass Indien in diesem Jahr eines der drei wichtigsten Herkunftsländer für IoT-Malware-Infektionen ist. Dies zeigt, dass die Bedrohungslandschaft real ist und dass verbesserte Sicherheitsmaßnahmen erforderlich sind. Der Bericht soll Einsatzkräften und Sicherheitsspezialisten dabei helfen, ihre Umgebungen besser zu verstehen und potenzielle Vorfälle zu verhindern.
Steigende OT- und OTT-Bedrohungen für Benutzer
Heute sehen wir überall um uns herum OT-Geräte, darunter Gebäudemanagementsysteme, Feuerleitsysteme und physische Zugangskontrollmechanismen wie Türen und Aufzüge.
IoT-Geräte können Unternehmen, die ihre Arbeitsplätze modernisieren und datengesteuerter werden möchten, einen erheblichen Mehrwert bieten. Je mehr Geräte jedoch verbunden werden, desto größer wird das Potenzial für Cyber-Bedrohungen.
Microsoft hat einen Anstieg von Bedrohungen beobachtet, die auf herkömmliche IT-Geräte, OT-Controller und IoT-Geräte wie Router und Kameras abzielen.
Tatsächlich hat Microsoft ungepatchte Schwachstellen mit hohem Schweregrad in 75 % der gängigsten industriellen Controller in OT-Netzwerken von Kunden identifiziert. Dies unterstreicht die Notwendigkeit für Organisationen und Einzelpersonen, die potenziellen Risiken und die Folgen einer erhöhten Konnektivität zwischen IT, OT und IoT sorgfältig abzuwägen.
Angreifer wenden ausgeklügelte Angriffstechniken an
Laut Microsofts Cyber Signals: Edition 3-Bericht verwenden fortgeschrittene Angreifer eine Vielzahl von Taktiken und Ansätzen in OT-Umgebungen. Diese Taktiken ähneln häufig denen in IT-Umgebungen, sind jedoch in OT-Umgebungen effektiver. Beispielsweise können Angreifer exponierte, mit dem Internet verbundene Systeme entdecken, Anmeldedaten von Mitarbeitern missbrauchen oder Zugriffe ausnutzen, die Drittanbietern und Auftragnehmern gewährt wurden.
Moderne Bedrohungen wie ausgeklügelte Malware, gezielte Angriffe und böswillige Insider können für herkömmliche Sicherheitsmaßnahmen schwierig zu verteidigen sein. Dies unterstreicht die Notwendigkeit für Unternehmen, ihre Sicherheitsmaßnahmen sorgfältig zu prüfen und über die neuesten Bedrohungen auf dem Laufenden zu bleiben.
Die Zero-Trust-Strategie ist der Schlüssel
Ältere Betriebssysteme erhalten möglicherweise nicht die Updates, die für die Sicherheit von Netzwerken erforderlich sind. Aus diesem Grund ist es für Unternehmen wichtig, die Sichtbarkeit von IT-, OT- und IoT-Geräten zu priorisieren, um Schwachstellen zu verwalten und diese Umgebungen zu sichern.
Der Cyber Signals: Edition 3-Bericht ergab, dass 29 % der Windows-Betriebssysteme in Kundennetzwerken Versionen haben, die nicht mehr unterstützt werden. Dazu gehören Versionen wie Windows XP und Windows 2000, die immer noch in gefährdeten Umgebungen im Einsatz sind.
Der Bericht ergab auch, dass über 1 Million verbundene Geräte im Internet öffentlich sichtbar waren und Boa ausführten, veraltete und nicht unterstützte Software, die immer noch weit verbreitet in IoT-Geräten und Softwareentwicklungskits (SDKs) verwendet wird.
Um sich vor diesen Bedrohungen zu schützen, können Unternehmen auf Zero-Trust-Prinzipien, effektiver Richtliniendurchsetzung und kontinuierlicher Überwachung basieren. Dies kann dazu beitragen, die potenziellen Auswirkungen von Angriffen zu begrenzen und Vorfälle in Cloud-verbundenen Umgebungen zu verhindern oder einzudämmen.