pricing-table-shape-1
Table-content-Image

Table of content

date
November 8, 2021

Ein Blueprint zur Bekämpfung von Ransomware in der Fertigungsindustrie

Da die Industrie 4.0 immer schneller voranschreitet, sind Automatisierung und Digitalisierung ein zweischneidiges Schwert für die Fertigungsindustrie. Da die Produktivität und die Effizienz durch den technischen Fortschritt sich dramatisch steigert, ist die Branche heute einer der anfälligsten und profitabelsten Sektoren für Cyberkriminelle. Die Wahrscheinlichkeit auf wertvolle Daten zuzugreifen und Dritte zu erpressen ist hoch, deshalb warten Cyberkriminelle unentdeckt in Netzwerken und nutzen Schwachstellen aus - und erzielen damit profitable Ergebnisse.

Nach Angaben von Make UK waren 48 Prozent der Hersteller schon einmal von einem Cybersicherheitsvorfall betroffen, einschließlich Ransomware-Angriffen. Im Jahr 2020 hat sich die Zahl der gemeldeten Vorfälle bei Produktionsunternehmen mehr als verdreifacht, und die Lösegelder steigen sprunghaft an. Eine Studie von Kivu Consulting ergab, dass die Branche im vergangenen Jahr mit 6,9 Millionen US-Dollar mehr als jeder andere Sektor für Ransomware-Zahlungen ausgegeben hat. Die Automobilindustrie ist besonders anfällig für Angriffe, da Cyberkriminelle es auf persönliche und finanzielle Daten von Mitarbeitern und Kunden abgesehen haben, einschließlich personenbezogener Daten und Bankdaten. Ein Bericht von Black Kite aus dem Jahr 2021 unterstreicht zudem, dass "etwa die Hälfte der 100 größten Unternehmen in der Automobilindustrie sehr anfällig für einen Ransomware-Angriff sind."

Schwachstellen in Produktionsnetzwerken

Ein intelligentes Automobilwerk und das Netzwerk von Hunderten von Zulieferern, die es unterstützen, besteht in der Regel aus miteinander verbundenen IT-Systemen, die Cyberkriminellen leichten Zugang zu Entwürfen, geistigem Eigentum und Beschaffungsdaten, einschließlich Fahrzeugdesign und Fertigungsspezifikationen, ermöglichen. Die Anfälligkeit des Netzes lässt sich auf drei Hauptbereiche zurückführen:

Internet of Things (IoT):

Heute haben 80 Prozent der Hersteller das Internet der Dinge in ihren Betrieb integriert, um die Produktion zu optimieren, Kosten zu senken und Prozesse zu rationalisieren. Automobilhersteller verwalten Hunderttausende von Endgeräten. Während sie ihre Technologie modernisieren, um sie stärker mit dem Internet zu vernetzen, sind die betrieblichen Technologieumgebungen in den Werken gefährdet. Auch außerhalb der Fabrikhallen können Ransomware-Banden vernetzte Autos anhalten, indem sie Malware in das Betriebssystem einschleusen.

Die Lieferkette:

Laut einer Studie werden 63 Prozent der Sicherheitsverstöße von Third-Party Providers, einschließlich Händlern und Zulieferern, verursacht. Die Lieferkette ist ein lukratives Ziel, da diese Drittanbieter Zugang zu wichtigen Daten benötigen und oft schwächere Sicherheitsprozesse akzeptieren, die von Cyberkriminellen leicht ausgenutzt werden können. Cyberspionage ist auch eine wachsende Bedrohung für die Hersteller selbst und für Länder, die auf der Suche nach Informationen über Design, Innovation, Patente, Forschung und Entwicklung in einer stark wettbewerbsorientierten Branche sind.

Bedrohungen durch Insider:

35 Prozent der Angriffe auf Hersteller sind auf menschliches Versagen oder vorsätzliche Handlungen von Personen mit Netzzugang zurückzuführen. Heutzutage haben Mitarbeiter in der Fertigung, einschließlich Maschinenbediener, Büroangestellte und Lieferfahrer, Zugang zu wichtigen Systemen und Unternehmensdaten, auf die sie mit ihrem eigenen Gerät zugreifen können. Dieses Problem wurde während der Pandemie noch verschärft, da einige Mitarbeiter gezwungen waren, aus der Ferne zu arbeiten.

Da sich die Branche immer stärker auf die Cyberkriminalität konzentriert, bietet die ideale Cybersicherheitslösung einen Überblick über das gesamte Netzwerk und über alle angeschlossenen Geräte. Dadurch wird nur ein Tool zur Überwachung und Erkennung einer wachsenden Zahl von Angriffen eingesetzt, anstatt auf eine Vielzahl von Tools angewiesen zu sein. Durch den Einsatz einer Network Detection & Response (NDR)-Lösung erhalten Unternehmen Einblick in alle Bereiche, die eine vernetzte Umgebung ausmachen, sowohl vor Ort als auch in der Cloud.

Eine einheitliche Kommandozentrale zur Bekämpfung von Ransomware

Hier kommt ForeNovas Attack Surface Blueprint, in Kombination mit NovaCommand, ins Spiel. Durch den Blueprint vermeiden Hersteller, das nächste Opfer von Ransomware Angriffen zu werden, indem Sie sehen, was Cyberkriminelle sehen. Es bietet einen vollständigen Überblick über die IT-Landschaft eines Unternehmens, einschließlich der häufigsten Schwachstellen - und leichter Ziele für Cyberkriminelle. Der Attack Surface Blueprint wurde von Ransomware-Experten von ForeNova auf der Grundlage von Daten aus Tausenden von Unternehmen, Ransomware-Angriffen und unentdeckten Bedrohungen erstellt und bietet Sicherheitsexperten die erforderlichen Informationen, um schnell und sicher auf Bedrohungen zu reagieren.

NovaCommand, eine einheitliche Kommandozentrale, kann verschiedene versteckte Bedrohungen erkennen - ob neu oder bereits vorhanden. Durch den Einsatz von Verhaltenserkennung, unterstützt durch Tausende von Netzwerksignalen und mehr als 800 künstliche Intelligenz (KI)-Modelle, können wir die Ursachen innerhalb von Minuten oder Stunden anstatt von Tagen validieren, einordnen und feststellen.

Hersteller wollen unnötige Verzögerungen in der Produktion minimieren, deshalb eliminiert NovaCommand false-positive  Meldungen und aktiviert nur solche, die einen Cyberangriff darstellen. Als Reaktion auf tatsächliche Bedrohungen blockiert es automatisch den Netzwerkverkehr, priorisiert die Bedrohung und stellt verdächtige Dateien unter Quarantäne. Außerdem löst es die richtigen Reaktionsmaßnahmen aus, während verdächtige Domänen eliminiert werden. Sie gibt den Einsatzkräften die Werkzeuge an die Hand, die sie benötigen, um risikobasierte Entscheidungen zu treffen und Angriffe nahezu in Echtzeit zu entschärfen.

Um zu vermeiden, dass sie das nächste Opfer werden, müssen Automobilhersteller und Hersteller im Allgemeinen eine Haltung der Erkennung und Reaktion einnehmen, um die Risiken in ihren Netzwerkumgebungen zu minimieren. Mit einem vollständigen Einblick in die "Angriffsfläche" können sie sich wehren und Ransomware-Banden mit ihren eigenen Waffen schlagen.

Sind Sie bereit für Ihren individuellen Blueprint?

Get Your Attack Surface Blueprint

polygon

Related Posts

feature image
3 Apr, 2024

Ransomware Trends: Einblicke, Trends und Lösungen für 2024

Der Verizon Security Report offenbart, dass Ransomware an 24 % aller...
feature image
7 Dez, 2023

Linux-Ransomware: Eine große Bedrohung für kritische Infrastrukturen

RansomEXX (Defrat777) RansomEXX ist eine C-basierte 64-Bit-ELF-Binärdatei,...
feature image
6 Mär, 2023

Neue ESXiArgs-Ransomware nutzt weltweit VMware ESXi-Server aus

Eine neue Ransomware-Variante, die die VMware ESXi für Angriffe ausnutzt....