Vectra hat heute bekannt gegeben, dass industrielle Steuerungssysteme zwar im Fadenkreuz stehen, die meisten Cyberangriffe auf Energie- und Versorgungsunternehmen jedoch in den IT-Netzwerken der Unternehmen stattfinden und erfolgreich sind, nicht in der kritischen Infrastruktur.
Diese und andere wichtige Erkenntnisse, die im Vectra 2018 Spotlight Report on Energy and Utilities veröffentlicht wurden, unterstreichen, wie wichtig es ist, versteckte Bedrohungen in den IT-Netzwerken von Unternehmen zu erkennen, bevor Cyberangreifer die Chance haben, sie auszuspionieren, zu verbreiten und zu stehlen. Dieses Bedrohungsverhalten zeigt, dass sorgfältig orchestrierte Angriffskampagnen über viele Monate hinweg stattfinden.
Cyberkriminelle starten seit Jahren sorgfältig orchestrierte Angriffskampagnen gegen Energie- und Versorgungsnetze. Diese langsamen, stillen Aufklärungsmissionen, die oft mehrere Monate dauern, umfassen die Beobachtung des Verhaltens der Betreiber und die Erstellung eines individuellen Angriffsplans.
"Wenn sich Angreifer seitlich in einem Netzwerk bewegen, entsteht eine größere Angriffsfläche, die das Risiko der Datenerfassung und -exfiltration erhöht", so Branndon Kelley, CIO von American Municipal Power, einem gemeinnützigen Stromerzeuger, der Gemeinden in neun Bundesstaaten mit eigenem Stromnetz versorgt. "Es ist unerlässlich, den gesamten Netzwerkverkehr zu überwachen, um diese und andere Verhaltensweisen von Angreifern frühzeitig und konsequent zu erkennen."
Fernangreifer fassen in der Regel in Energie- und Versorgungsnetzen Fuß, indem sie malware undphishing inszenieren, um administrative Anmeldedaten zu stehlen. Sobald sie im Netz sind, nutzen sie administrative Verbindungen und Protokolle zur Erkundung und zur seitlichen Ausbreitung auf der Suche nach vertraulichen Daten über industrielle Kontrollsysteme.
"Der verdeckte Missbrauch von administrativen Zugangsdaten verschafft Angreifern uneingeschränkten Zugang zu kritischen Infrastruktursystemen und Daten", so David Monahan, Managing Research Director of Security and Risk Management bei Enterprise Management Associates. "Dies ist einer der wichtigsten Risikobereiche im Lebenszyklus von Cyberangriffen."
Weitere wichtige Ergebnisse des Spotlight-Berichts 2018 über Energie und Versorgungsunternehmen sind:
Der Spotlight Report 2018 von Vectra basiert auf den Beobachtungen und Daten der 2018 Black Hat Conference Edition des Attacker Behavior Industry Report, der das Verhalten und die Trends von Angreifern in Netzwerken von mehr als 250 Unternehmen aus der Energie- und Versorgungswirtschaft sowie acht weiteren Branchen aufzeigt.
Von Januar bis Juni 2018 überwachte die Cognito-Plattform zur Erkennung und Verfolgung von Bedrohungen von Vectra den Netzwerkverkehr und sammelte Metadaten von mehr als 4 Millionen Geräten und Workloads aus Kundenumgebungen cloud, Rechenzentren und Unternehmen. Die Analyse dieser Metadaten liefert ein besseres Verständnis für das Verhalten und die Trends von Angreifern sowie für Geschäftsrisiken und ermöglicht es den Kunden von Vectra, katastrophale Datenverletzungen zu vermeiden.
Die Cognito-Plattform von Vectra ermöglicht Unternehmen die automatische Erkennung und Verfolgung von Cyberangriffen in Echtzeit. Cognito nutzt KI, um ununterbrochen automatisierte threat hunting mit ständig lernenden Verhaltensmodellen durchzuführen, um versteckte und unbekannte Angreifer schnell und effizient zu finden, bevor sie Schaden anrichten. Cognito bietet einen vollständigen Einblick in das Verhalten von Cyberangreifern, von cloud und Rechenzentrums-Workloads bis hin zu Benutzer- und IoT-Geräten, so dass Angreifer sich nirgendwo verstecken können.
Cognito Detect und sein KI-Gegenstück, Cognito Recall, sind die Eckpfeiler der Cognito-Plattform. Cognito Detect automatisiert die Erkennung versteckter Angreifer in Echtzeit und bietet mit Cognito Recall einen logischen Ausgangspunkt für die Durchführung von KI-gestützten threat hunting und abschließenden Untersuchungen von Vorfällen.