Fortgeschrittene, hartnäckige Bedrohungen: Schutz der deutschen Fertigungsindustrie durch Managed Detection and Response
Advanced Persistent Threats (APTs) sind gezielte Angriffe, die darauf abzielen, Netzwerke zu infiltrieren und Zugang zu wertvollen Daten zu erlangen. Um die aktuellen Herausforderungen, vor denen Deutschland und andere Länder stehen, besser zu verstehen, bietet sich ein Blick auf das Wachstum des APT-Schutzmarktes an.
Der Markt für Advanced Persistent Threat Protection wird bis 2025 ein Volumen von 14,6 Milliarden US-Dollar erreichen, bei einer jährlichen Wachstumsrate von 16,1 % zwischen 2020 und 2025.
Der Markt für Cybersicherheitslösungen, die speziell auf APT-Angriffe ausgerichtet sind, wächst, da die Bedrohung in allen Industrien und Ländern weiter ansteigt. Ransomware, Denial-of-Service-Angriffe (DoS) und der Diebstahl geistigen Eigentums gehören zu den Angriffsvektoren, die von APTs ausgenutzt werden.
Forenova, ein globaler Anbieter von Managed Detection and Response (MDR)-Diensten, kennt die wachsende Bedrohung durch APT-Angriffe auf hochsensible Branchen in Deutschland. Diese APTs haben es gezielt auf wertvolle Daten abgesehen, insbesondere auf den Diebstahl geistigen Eigentums.
Deutsche Industrieunternehmen setzen auf MDR-Anbieter wie Forenova, um Unterstützung bei der 24/7-Überwachung, der automatisierten Reaktionsfähigkeit auf Sicherheitsvorfälle und einer besseren Transparenz gegenüber APT-Bedrohungen zu erhalten.
Möchten Sie mehr über die NovaMDR-Plattform von Forenova erfahren?
Klicken Sie hier, um noch heute eine Demo mit dem Forenova-Engineering-Team zu vereinbaren!
Auswirkungen von APT-Angriffen auf den Industriesektor in Deutschland?
Bitkom prognostizierte für 2023 Kosten in Höhe von 206 Milliarden Euro (224 Milliarden US-Dollar) durch IT-Diebstahl, Datenlecks, Spionage und Sabotage in Deutschland. Laut einer Umfrage unter mehr als 1.000 Unternehmen überschreiten die Schäden damit bereits im dritten Jahr in Folge die Marke von 200 Milliarden Euro.
Staatlich gesteuerte Cyberangriffe auf die wertvolle deutsche Industrie stehen an zweiter Stelle nach der Industriespionage. Beide Angriffsvektoren werden zunehmend komplexer und raffinierter.
In den Angriffsvektoren verbergen sich komplexe automatisierte Kill Chains, die gegnerische KI-Tools nutzen. Diese Kill Chains kombinieren mehrere simulierte Angriffe, darunter:
- Distributed-Denial-of-Service-Angriffe (DDoS) auf Edge-Architekturen, einschließlich Webportale, Zero-Trust-Umgebungen und SASE-basierte Instanzen.
- Fortgeschrittene E-Mail-Angriffe auf Standortleiter, Produktionsteams und Betriebsgruppen sind weit verbreitet.
Die deutsche Industrie sieht sich zunehmend mit Ransomware-Angriffen durch E-Mail-Phishing konfrontiert. Ziel dieser Angriffe ist es, Unternehmen zu erpressen, kritische Produktionssysteme lahmzulegen oder globale Lieferaufträge an falsche Lieferanten umzuleiten.
Die Kill Chain umfasst zudem Social-Engineering-Angriffe, physische Eindringversuche und die anhaltende Gefahr durch Insider-Bedrohungen.
Zunahme von Insider-Bedrohungen in der Industrie
Industrieunternehmen stehen vor einer doppelten Herausforderung: Netzwerkbenutzer können sensible Daten exfiltrieren, was Betriebsstörungen und Produktionsverzögerungen verursacht, während das Unternehmen die Angriffe untersucht.
Umgang mit staatlich gesteuerten APT-Gruppen
Staatlich gesteuerte Angriffe erweitern die Angriffsfläche um eine zusätzliche Dimension. China, Russland, Nordkorea, Vietnam, Nigeria, Südafrika und andere Staaten tragen weltweit zur APT-Bedrohung bei.
APT-Gruppen, die von Nationalstaaten finanziert werden, stellen Cybersicherheitsteams in allen Branchen vor große Herausforderungen. Die meisten dieser Gruppen verfügen über umfangreiche finanzielle Mittel, Zugriff auf staatlich geförderte Forschung und Sicherheitswerkzeuge sowie ein Talentpool aus den Streitkräften der jeweiligen Länder.
MuddyWater: APT34
Diese iranische Gruppe hat es insbesondere auf die Energie- und Verteidigungsindustrie abgesehen, was weithin bekannt ist.
Fancy Bear (APT 28)
Diese russische APT-Gruppe, die seit 2004 aktiv ist, hat es auf die Industrie und kritische Infrastrukturen in den USA und Deutschland abgesehen.
Chinese Hacker Group APT 27
Diese APT-Gruppe hat deutsche Unternehmen in Branchen wie Pharma und Technologie ins Visier genommen und erfolgreich wertvolles geistiges Eigentum gestohlen.
APT31: Judgment Panda
Eine staatlich unterstützte chinesische APT-Gruppe betreibt Cyber-Spionage im nationalen Interesse. Sie setzt ausgeklügelte Spear-Phishing-Angriffe, Malware und Zero-Day-Schwachstellen ein, um Regierungen, Unternehmen und politische Organisationen weltweit zu attackieren.
Judgment Panda nimmt politische Akteure in den USA, Deutschland und Hongkong sowie kritische Infrastrukturen und die Industrie ins Visier.
Welche Branchen der deutschen Industrie sind die attraktivsten Ziele für Hacker?
Früher konzentrierten sich APT-Gruppen auf Cyberangriffe mit dem Ziel, Geld zu stehlen, finanziellen Betrug durch E-Mail-Phishing zu begehen und mittels Ransomware Lösegeld von ihren Opfern zu erpressen.
APT-Gruppen, die sich auf die deutsche Industrie konzentrieren, verfolgen das Ziel, Betriebsstörungen zu verursachen, geistiges Eigentum zu stehlen und/oder Cyberangriffe durchzuführen – da dies weitaus profitabler ist.
Industrieunternehmen, die ungeplante Produktionsausfälle erleiden, verzeichnen finanzielle Verluste von 900 bis 17.000 US-Dollar pro Minute. Dieselben Cyberangriffe führen zudem zu erheblichen Störungen in der Lieferkette, die die Fertigungsprozesse unterstützt.
Hacker, die es auf wertvolle Industrieunternehmen abgesehen haben, können Malware in Benutzergeräten, hostbasierten Anwendungsplattformen und robotergesteuerten Steuereinheiten platzieren. Diese Schadsoftware bleibt oft unentdeckt, da viele Geräte und Hosts nur selten Software-Updates erhalten.
Diese gezielt platzierten Malware-Dateien wurden höchstwahrscheinlich durch eine E-Mail-Phishing-Kampagne eingeschleust.
Automobilindustrie
Wie andere deutsche Industrieunternehmen ist auch die deutsche Automobilbranche weiterhin verschiedenen Cyberangriffen ausgesetzt – sowohl auf Mitarbeiter als auch auf Partner in der Lieferkette und Netzwerke.
Der Volkswagen-Datenverstoß legte die Informationen von 800.000 E-Auto-Kunden offen. Neben diesem Sicherheitsvorfall war Volkswagen auch von Diebstahl geistigen Eigentums betroffen. Im Jahr 2015 kompromittierten Hacker fast 19.000 Dokumente, die sich auf Forschungs- und Entwicklungsprojekte des Unternehmens bezogen. Allerdings wurde der Vorfall erst 2024 öffentlich bekannt.
Chemieindustrie
Zwei ehemalige Mitarbeiter des Chemiekonzerns Lanxess stahlen geistiges Eigentum, darunter Geschäftsgeheimnisse und Informationen zum Bau von Kernreaktoren der nächsten Generation.
Zu den Käufern dieser Geschäftsgeheimnisse gehörte ein chinesisches Unternehmen, das die gestohlenen Informationen nutzen wollte, um ein konkurrierendes Produkt gegen Lanxess zu entwickeln.
Maschinenbau
Staatlich gesteuerte Hacker und Hacktivisten nehmen weltweit Industrieunternehmen wie VARTA ins Visier.
Im Februar 2024 kompromittierten Hacker die Systeme der VARTA AG, was zu Störungen in der globalen Batterieproduktion und in der Lieferkette führte. Zwei Wochen später machte VARTA das volle Ausmaß der Bedrohung öffentlich und kündigte aus Sicherheitsgründen eine vorübergehende Abschaltung der IT-Systeme sowie eine Produktionsunterbrechung an.
Pharmaceutical
APT 27, eine chinesische Hackergruppe, die für Angriffe auf westliche Regierungsbehörden bekannt ist, nahm auch BfV, ein deutsches Pharma- und Technologieunternehmen, ins Visier.
Neben dem Diebstahl von Geschäftsgeheimnissen und geistigem Eigentum versuchten die Hacker, in die Netzwerke von Kunden und Dienstleistern einzudringen, um mehrere Unternehmen gleichzeitig zu kompromittieren.
Forscher entdeckten zudem eine neue Erpressergruppe namens Morpheus, die seit dem 12. Dezember 2024 aktiv ist. Die Gruppe behauptet, durch Datendiebstahl Arrotex Pharmaceuticals (Australien) und PUS GmbH (Deutschland) kompromittiert zu haben.
Die Rolle von Managed Detection and Response (MDR)
MDR-Anbieter wie Forenova spielen eine entscheidende Rolle dabei, APT-Gruppen an erfolgreichen Angriffen zu hindern. Forenovas Expertise in proaktiver Überwachung, Observability, automatisierter Reaktionsfähigkeit auf Sicherheitsvorfälle und Threat Modeling schützt Kunden vor einer Vielzahl von Cyberangriffen.
NovaMDR, Forenovas bahnbrechender Service, verarbeitet Log-Daten von Endgeräten, Microsoft M365 und weiteren Quellen. Durch den Einsatz von KI- und ML-Funktionen analysiert NovaMDR diese Daten in Echtzeit und ermöglicht eine schnelle Erkennung von Angriffen. Diese Reaktionsfähigkeit, kombiniert mit der Verarbeitung von Log-Daten und einer automatisierten Reaktion auf Sicherheitsvorfälle, hilft dabei, selbst die ersten Anzeichen eines Ransomware-Angriffs einzudämmen.
Die Fähigkeit von NovaMDR, frühe Anzeichen von Angriffen zu erkennen und zu bewältigen, senkt zudem die Personalkosten für die Reaktion auf Sicherheitsvorfälle. Unternehmen, die auf Anbieter wie Forenova setzen, können ihre personellen Ressourcen effizienter nutzen und in andere Bereiche verlagern.
Vorteile der Implementierung von MDR in der Industrie
Der Einsatz von NovaMDR in der Industrie eröffnet zahlreiche Vorteile. Automobilhersteller, die die TISAX-Anforderungen erfüllen müssen, können NovaMDR nutzen, um kritische Cybersicherheitskontrollen zu überwachen. Dies trägt zum Schutz der verschiedenen Lieferkettenverbindungen und Anwendungen bei, die im Rahmen dieser Compliance-Vorgaben erforderlich sind.
Deutsche Chemieunternehmen können NovaMDR ebenfalls nutzen, um Intrusion-Prevention-Tools, Firewalls und E-Mail-Systeme zu überwachen. Besonders IoT-Geräte, die für die Steuerung von Chemikalienverteilungssystemen, Umweltkontrollen und Durchflussregelungen zuständig sind, profitieren von dieser zusätzlichen Sicherheitsmaßnahme.
Deutsche Maschinenbauunternehmen, die auf Industrial 5.0-Robotik und Automatisierung umsteigen, können von der Überwachung dieser Systeme durch Forenova profitieren. Hacker, die Ransomware einsetzen, versuchen, die Steuerungseinheiten dieser automatisierten Werkzeuge zu übernehmen und so den Betrieb vollständig lahmzulegen. Die Fähigkeit von NovaMDR, Log-Daten in Echtzeit zu verarbeiten und automatisierte Reaktionsmaßnahmen einzuleiten, schützt Produktionslinien vor Cyberangriffen und gewährleistet einen reibungslosen Betrieb.
Wie andere deutsche Industrieunternehmen treiben auch Pharmaunternehmen die globale Vernetzung und Zusammenarbeit in ihren Forschungsplattformen voran. Diese Transformation birgt jedoch erhebliche Risiken. Organisationen, die gemeinsam an Heilmitteln für AIDS und COVID-19 forschen, sind verstärkt dem Diebstahl geistigen Eigentums durch Insider ausgesetzt. Dazu können Auftragnehmer, unzufriedene Mitarbeiter oder sogar Wettbewerber gehören.
Die Fähigkeit von NovaMDR, M365-Log-Daten zu verarbeiten, ermöglicht die Erkennung verdächtiger Aktivitäten, wie das Kopieren wertvoller Daten auf ein USB-Gerät oder das Versenden sensibler Dateien per E-Mail.
Why Forenova?
Deutschland verfügt über einige der weltweit fortschrittlichsten Fertigungstechniken. Dennoch waren über zwei Drittel der deutschen Unternehmen bereits von Sicherheitsverstößen betroffen. Angreifer, darunter mutmaßliche ausländische Geheimdienste, versuchen gezielt, Geschäftsgeheimnisse zu stehlen.
Forenovas Expertise in der frühzeitigen Erkennung persistenter Bedrohungen über E-Mail-, Endpunkt- oder Netzwerkkanäle trägt dazu bei, das Risiko für deutsche Industrieunternehmen zu minimieren.
Durch die Kombination aus Fachwissen über globale APT-Hackergruppen, den Einsatz von Künstlicher Intelligenz (AI) und Machine Learning (ML) zur Abwehr von Bedrohungen sowie Unterstützung bei der Compliance-Berichterstattung entwickelt sich Forenova zunehmend zu einem strategischen Servicepartner. Das Unternehmen hilft seinen Kunden, APT-Angriffe zu verhindern und den Diebstahl geistigen Eigentums zu unterbinden.