{"id":3397,"date":"2023-06-15T16:11:11","date_gmt":"2023-06-15T14:11:11","guid":{"rendered":"http:\/\/www.wiesbadener-kreis.de\/?p=3397"},"modified":"2023-06-15T16:11:11","modified_gmt":"2023-06-15T14:11:11","slug":"warum-apt-angriffe-auf-unternehmen-so-erfolgreich-sind","status":"publish","type":"post","link":"http:\/\/www.wiesbadener-kreis.de\/?p=3397","title":{"rendered":"Warum APT-Angriffe auf Unternehmen so erfolgreich sind"},"content":{"rendered":"<p>Der Schaden durch Cyberangriffe auf Unternehmen in Deutschland belief sich laut Bitkom im letzten Jahr auf 203 Milliarden Euro. Im folgenden m\u00f6chten wir uns den beliebten APT-Angriffen (Advanced Persistent Threats) widmen. Probleme dieser Angriffe sowie Gegenma\u00dfnahmen wurden urspr\u00fcnglich von der Kaspersky ICS CERT zusammengestellt.<\/p>\n<ul>\n<li><em>Fehlende Isolierung des OT-Netzwerks:<\/em><br \/>\nOftmals sind OT-Netzwerke (Operational Technology) nicht ausreichend getrennt und gesch\u00fctzt. Maschinen wie Workstations sind weiterhin mit sowohl dem regul\u00e4ren IT-Netzwerk als auch dem OT-Netzwerk verbunden. Angreifer k\u00f6nnen dies ausnutzen, indem sie Netzwerke als Proxy-Server verwenden, um den Malware-Verkehr zu kontrollieren und in vermeintlich isolierte Netzwerke einzudringen.<\/li>\n<li><em>Menschliches Fehlverhalten:<\/em><br \/>\nOftmals werden bei Mitarbeitern oder Auftragnehmern Zugriff auf OT-Netzwerke gew\u00e4hrt, ohne angemessene Sicherheitsvorkehrungen zu treffen. Fernverwaltungsprogramme wie TeamViewer oder Anydesk werden eingerichtet, bleiben aber unbemerkt aktiv und k\u00f6nnen von Angreifern ausgenutzt werden. Zero Trust, ein Sicherheitskonzept, das die Berechtigung automatisch \u00fcberpr\u00fcft, kann solche Szenarien abwehren.<\/li>\n<li><em style=\"font-size: 1rem;\">Unzureichender Schutz von OT-Ressourcen:<br \/>\n<\/em>Veraltete Datenbanken von Sicherheitsl\u00f6sungen, fehlende Lizenzschl\u00fcssel, deaktivierte Sicherheitskomponenten und zu viele Ausschl\u00fcsse von Scan- und Schutzfunktionen tragen zur Verbreitung von Malware bei. Aktuelle Datenbanken und automatische Aktualisierungen sind entscheidend, um fortschrittliche Bedrohungen einzud\u00e4mmen.<\/li>\n<li><em style=\"font-size: 1rem;\">Unzureichende Konfigurationen von Sicherheitsl\u00f6sungen:<br \/>\n<\/em>Korrekte Konfigurationen von Sicherheitsl\u00f6sungen sind wichtig, um Deaktivierung oder Missbrauch zu verhindern. APT-Akteure k\u00f6nnen Netzwerkinformationen stehlen, um in andere Teile des Systems einzudringen. Sie widmen sich zunehmend Verwaltungsservern von Sicherheitsl\u00f6sungen, um Malware zu verbreiten.<\/li>\n<li><em style=\"font-size: 1rem;\">Fehlender Cybersicherheitsschutz in OT-Netzwerken:<br \/>\n<\/em>In einigen OT-Netzwerken fehlen Cybersicherheitsl\u00f6sungen. Selbst wenn das OT-Netzwerk vollst\u00e4ndig von anderen Netzwerken getrennt und nicht mit dem Internet verbunden ist, k\u00f6nnen Angreifer \u00fcber Wechsellaufwerke wie USB-Sticks Zugang erhalten.<\/li>\n<li><em style=\"font-size: 1rem;\">Herausforderungen bei Sicherheitsupdates f\u00fcr Workstations und Server:<br \/>\n<\/em>Industrielle Kontrollsysteme erfordern sorgf\u00e4ltig getestete Sicherheitsupdates, die aber oft nur w\u00e4hrend geplanter Wartungsarbeiten installiert werden k\u00f6nnen. Dies f\u00fchrt zu sporadischen Aktualisierungen und erm\u00f6glicht Angriffe auf bekannte Schwachstellen.<\/li>\n<\/ul>\n<p><strong>Weitere Informationen finden Sie hier:<br \/>\n<\/strong><a href=\"https:\/\/www.secupedia.de\/news\/warum-apt-angriffe-auf-unternehmen-so-erfolgreich-sind\/\">https:\/\/www.secupedia.de\/news\/warum-apt-angriffe-auf-unternehmen-so-erfolgreich-sind\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Schaden durch Cyberangriffe auf Unternehmen in Deutschland belief sich laut Bitkom im letzten Jahr auf 203 Milliarden Euro. Im folgenden m\u00f6chten wir uns den beliebten APT-Angriffen (Advanced Persistent Threats) widmen. Probleme dieser Angriffe sowie Gegenma\u00dfnahmen wurden urspr\u00fcnglich von der Kaspersky ICS CERT zusammengestellt. Fehlende Isolierung des OT-Netzwerks: Oftmals sind OT-Netzwerke (Operational Technology) nicht ausreichend &hellip; <\/p>\n<p class=\"link-more\"><a href=\"http:\/\/www.wiesbadener-kreis.de\/?p=3397\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eWarum APT-Angriffe auf Unternehmen so erfolgreich sind\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":14,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=\/wp\/v2\/posts\/3397"}],"collection":[{"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3397"}],"version-history":[{"count":4,"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=\/wp\/v2\/posts\/3397\/revisions"}],"predecessor-version":[{"id":3402,"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=\/wp\/v2\/posts\/3397\/revisions\/3402"}],"wp:attachment":[{"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3397"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}