Massive Spionagetätigkeiten in Netzwerken der Energieanbieter

Stromnetz BlitzStudien von Vectra Networks und EY (Ernst & Young) beleuchten aktuell die Situation in Sachen Cybersicherheit im Energiesektor. EY wirft ein Schlaglicht auf das Gefahrenbewusstsein in Schweizer Energieunternehmen, Vectra Networks analysiert die sicherheitskritischen Vorgänge in den Netzwerken von Energieversorgern. 

So berichtet EY in der „Elektrizitätswerke-Studie Schweiz 2017“ dass fast 90% der Befragten bei der Digitalisierung im Verteilernetzbereich den Herausforderungen der Cybersicherheit einen hohen/sehr hohen Stellenwert einräumen. Ernste Sorgen über Attacken, die zu Stromausfällen führen könnten, machen sich demnach 68%. Als mögliche Gegenmaßnahmen ziehen viele Unternehmen (45%) laut EY die Einsetzung eines IT-Sicherheitsbeauftragten Erwägung oder haben dies bereits getan.

Anzeige

„Der Energie-Sektor ist für Wirtschaft und Gesellschaft von großer Bedeutung – und somit für Kriminelle sehr attraktiv“, erklärt Gérard Bauer, VP EMEA bei Vectra Networks. „In unserem jüngsten Post Intrusion Report haben wir deshalb auch diese Branche unter die Lupe genommen um herauszufinden, wie Cyberkriminelle hier vorgehen. Daraus lassen sich dann auch Schlüsse für einen besseren Schutz vor erfolgreichen Attacken ziehen.“

Der Attacker Behavior Industry-Report (ehemals Post-Intrusion Report) von Vectra Networks bietet Analysen aus erster Hand zu Verhaltensweisen, die auf laufende Aktivitäten von Angreifern in den Unternehmensnetzwerken hindeuten. Die Studie verfolgt einen multidisziplinären Ansatz, der alle strategischen Phasen einer Attacke erfasst. Vectra hat dazu gezielt die Verhaltensweisen von Angreifern untersucht und zeigt, wo eine Organisation Gefahren ausgesetzt ist und wo für sie besondere Risiken liegen. Außerdem identifiziert der Report aussagekräftige Indikatoren für Verletzungen der Informationssicherheit, die mit hoher Wahrscheinlichkeit Schäden nach sich ziehen.
Branchenübergreifend belegt der aktuelle Report im Vergleich zum Vorjahr eine Zunahme der entdeckten Command-and-Control Vorgänge um 70%, bei der Seitwärtsbewegung im Netzwerk um 266%, bei der Exfiltration von Daten um 300% und bei Spionagevorgängen im Netzwerk (Reconnaissance) um 333%.

„Bemerkenswert sind vor diesem Hintergrund die von uns beobachteten Vorkommnisse in den Netzen der Energieunternehmen. Angriffe durch Botnets und auch Versuch der Exfiltration von Daten stellten jeweils nur 2 Prozent der Vorkommnisse dar. Auch die Command-and-Control Aktivitäten lagen mit 26% noch im Rahmen“, so Gérard Bauer. „Spannend wird es, wenn man auf die Seitwärtsbewegung im Netzwerk und das Ausforschen der Netzwerke geht. Hier sprechen wir von 31% bzw. 38%.“

Anzeige

Demnach scheinen die Kriminellen in den Netzwerken der Energieunternehmen vor allem an den Strukturen der IT-Infrastrukturen interessiert zu sein. Dieser Prozesse sind zudem in der Regel sehr zeitaufwändig.

„Dieses Vorgehen ist nur dann möglich, wenn die Angreifer die externen Verteidigungslinien, beispielsweise Firewalls am Perimeter, erfolgreich überwinden konnten. Außerdem wird das Durchforsten der Netzwerk oft erst dadurch möglich, dass die Unternehmen mangelhafte Transparenz innerhalb ihrer Netzwerke haben“, so Gérard Bauer. „Wir sehen bei vielen Organisationen oft viele blinde Flecken im Netzwerk, wo praktisch null Transparenz herrscht. Hier ist Offenheit für neue Ansätze geboten, mit denen dieser Mangel behoben werden kann.“

Da professionell vorgehende Cyberkriminelle außerdem zunehmend auf Automatisierung setzen und die Effizienz ihrer eigenen Technologie steigern, sieht Vectra Networks bei den betroffenen Unternehmen großen Bedarf Werkzeuge für Informationssicherheit im Bereich Erkennung und Response zu automatisieren, um Bedrohungen schneller zu stoppen. Gleichzeitig verhindert der globale Mangel an gut ausgebildeten Cybersecurity-Fachleuten, dass Bedrohungserkennung und Response-Maßnahmen in einem angemessenen Zeitrahmen bewältigt werden können. Vor diesem Hintergrund betrachtet Vectra Networks den Einsatz künstlicher Intelligenz als unverzichtbar. Mit ihrer Hilfe ist es möglich, vorhandene Cybersecurity-Teams so zu unterstützen, dass sie schneller auf Bedrohungen reagieren können und den Angreifern stets einen Schritt voraus sind.

„Erfahrungsgemäß ist durch den Einsatz künstlicher Intelligenz und Machine Learning eine bis zu 29-fache Reduzierung der Arbeitslast für Tier-1- Sicherheitsanalysten im Bereich der Erkennung, Triage, Korrelation und Priorisierung von Sicherheitsvorfällen möglich“, erklärt Gérard Bauer abschließend. „Die vorhandenen Experten im jeweiligen Unternehmen können sich dann effektiv um die Vorfälle kümmern, die jeweils das höchste Risiko darstellen.“
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.