Cyber-Bedrohungen für kritische Infrastrukturen (KRITIS) haben einen neuen Höhepunkt erreicht. Während Industrieunternehmen die Konnektivität erhöhen, um die digitale Transformation und Remote-Arbeit zu beschleunigen, nutzen Cyberkriminelle die Software-Lieferkette als Waffe und Ransomware-Angriffe werden immer zahlreicher, raffinierter und hartnäckiger.

Der aktuelle "OT/IoT Security Report" von Nozomi Networks gibt Cybersecurity-Profis einen Überblick über die OT- und IoT-Bedrohungen, die von den Forschern bei Nozomi Networks Labs analysiert wurden. Der Bericht zeigt:

  • Ransomware-Aktivitäten dominieren weiterhin die Bedrohungslandschaft und werden immer raffinierter und hartnäckiger. Ryuk, Netwalker, Egregor und andere Ransomware-Banden fordern nicht nur finanzielle Zahlungen, sondern exfiltrieren auch Daten und kompromittieren Netzwerke für zukünftige Cyberattacken.

  • Die Bedrohungen und Schwachstellen in der Lieferkette zeigen keine Anzeichen einer Verlangsamung. Der beispiellose SolarWinds-Angriff infizierte nicht nur Tausende von Organisationen, darunter US-Regierungsbehörden und kritische Infrastrukturen, sondern zeigt auch das massive Potenzial für Angriffe über Schwachstellen in der Lieferkette.

  • Bedrohungsakteure haben es auf das Gesundheitswesen abgesehen. Nationalstaaten verwenden Standard-Tools von Red Teams, um Angriffe auszuführen und Cyberspionage gegen Einrichtungen zu betreiben, die an der COVID-19-Forschung beteiligt sind. Ransomware-Bedrohungen zielen auf Gesundheits-Dienstleister und Krankenhäuser ab, wobei in einigen Fällen die Behandlung von Patienten unterbrochen wird.

  • Eine Analyse von 151 ICS- CERTs, die in den letzten sechs Monaten veröffentlicht wurden, ergab, dass Speicherkorruptionsfehler der dominierende Schwachstellentyp für Industriegeräte sind.

Der "OT/IoT Security Report" von Nozomi Networks fasst die größten Bedrohungen und Risiken für OT- und IoT-Umgebungen zusammen. Der Bericht enthält Informationen zu 18 spezifischen Bedrohungen, die IT- und OT-Sicherheitsteams untersuchen sollten, wenn sie Bedrohungsvektoren modellieren und Risiken für betriebliche Technologiesysteme bewerten. Er enthält 10 wichtige Empfehlungen und umsetzbare Erkenntnisse zur Verbesserung der Abwehrmaßnahmen gegen die aktuelle Bedrohungslandschaft.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.