Now Reading
Wo sich physische Sicherheit und Cybersicherheit treffen sollen

Wo sich physische Sicherheit und Cybersicherheit treffen sollen

Wo sich physische Sicherheit und Cybersicherheit treffen müssen

[ad_1]

Die physische Risiko welcher kritischen nationalen Unterbau (CNI) welcher Welt war noch nie größer. Mindestens 50 Meter welcher unterirdischen Pipelines Nord Stream 1 und 2, die einst russisches Gas nachdem Deutschland transportierten, wurden für einem Sturm Finale September 2022 zerstört, wodurch unklar bleibt, wer hierfür zuständig ist.

In jüngerer Zeit hat Russland seinen Krieg in welcher Ukraine untergeordnet hinauf die Energieinfrastruktur mit seinen eigenen Raketen und den vom Persien gelieferten Shahed-136-Drohnen verlagert. Laut einem Tweet des ukrainischen Präsidenten Wolodymyr Selenskyj vom 18. zehnter Monat des Jahres „wurden 30 % welcher Kraftwerke welcher Ukraine zerstört, welches zu massiven Stromausfällen im ganzen Staat geführt hat“, während am 1. November während eines Treffens mit welcher EU-Kommissarin zu Gunsten von Leistung, Kadri Simson , sagte Selenskyj, dass zwischen “30 % und 40 % welcher [the country’s] Energiesysteme wurden zerstört.”

Wachsende Cybersicherheitsbedrohung

Schon sind physische Sicherheitsbedrohungen durch den Krieg in welcher Ukraine und zunehmende Spannungen zwischen Ost und West nicht die einzigen ernsthaften Bedrohungen zu Gunsten von unser CNI. Es gibt untergeordnet eine wachsende Cybersicherheitsbedrohung. Am 7. Mai 2021 musste die Colonial Pipeline, die ihren Ursprung in Houston, Texas hat und Sprit und Kerosin in den Südosten welcher USA transportiert, ihren gesamten Fabrik legen, um verknüpfen Ransomware-Sturm einzudämmen.

Im Rahmen diesem Sturm verschafften sich Hacker Zugang darüber hinaus ein VPN-Konto (virtuelles privates Netzwerk), dies es Mitarbeitern ermöglichte, mit einem einzigen Benutzernamen und Passwort aus dem Dark Web aus welcher Ferne hinauf die Systeme des Unternehmens zuzugreifen. Colonial zahlte den Hackern, die ein Mitglied welcher mit Russland verbundenen Cybercrime-Haufen Darkside waren, von kurzer Dauer nachdem dem Sturm ein Lösegeld in Höhe von 4,4 Mio. US-Dollar.

Weniger qua ein Jahr später versuchte Sandworm, eine Bedrohungsgruppe, die vorgeblich von welcher russischen cybermilitärischen Gerät welcher GRU betrieben wird, verknüpfen namenlosen ukrainischen EVU an welcher Arbeit zu hindern. „Die Angreifer versuchten, mehrere Infrastrukturkomponenten ihres Ziels auszuschalten, nämlich: elektrische Unterstationen, Windows-betriebene Computersysteme, Linux-betriebene Serverausrüstung, [and] aktive Netzwerkausrüstung”, sagte welcher Staatliche Tätigkeit zu Gunsten von besonderen Kommunikations- und Informationsschutz welcher Ukraine (SSSCIP) in einer Erläuterung.

Dies slowakische Cybersicherheitsunternehmen ESET, dies für welcher Schlussfolgerung des Angriffs mit den ukrainischen Behörden zusammenarbeitete, sagte, welcher versuchte Einbruch habe die Verwendung von ICS-fähiger Schadsoftware und normalen Festplatten-Wischern beinhaltet, wodurch welcher Angreifer eine aktualisierte Variante welcher Industroyer-Schadsoftware freigesetzt habe.

„Die Sandworm-Angreifer nach sich ziehen versucht, die Industroyer2-Schadsoftware gegen Hochspannungs-Umspannwerke in welcher Ukraine einzusetzen“, erklärte ESET. Es wurde davon ausgegangen, dass dies Stromnetz des Opfers in zwei Wellen penetriert wurde, wodurch die erste Kompromittierung mit welcher russischen Invasion in welcher Ukraine im Februar 2022 und einer anschließenden Infiltration im vierter Monat des Jahres zusammenfiel, die es den Angreifern ermöglichte, Industroyer2 hochzuladen.

Digitalisierte Umgebungen

Laut John Vestberg, Geschäftsführer von Clavister, einem schwedischen Unternehmen, dies sich hinauf Netzwerksicherheitssoftware spezialisiert hat, „steht heute zweifellos, dass Cyberkriminelle eine immer größere Risiko zu Gunsten von kritische nationale Infrastrukturen darstellen.“ Er fügt hinzu: „CNI, wie Öl und Gas, ist ein Hauptziel zu Gunsten von Ransomware-Banden.“ Er ist welcher Durchsicht, dass Energieunternehmen und ihre Lieferanten verknüpfen praktisch proaktiven qua reaktiven Methode zu Gunsten von die Cybersicherheit verfolgen sollen, während sie prädiktive Analysen und Tools wie KI- (künstliche Intelligenz) und ML-Technologien (maschinelles Lernen) verwenden.

Camellia Chan, Geschäftsführer und Gründerin welcher Flexxon-Marke X-PHY, stimmt zu: „Es ist entscheidend, dass CNI-Organisationen niemals den Tanzerei aus den Augen lassen“, sagt sie. „Gute Cybersicherheit ist ein kontinuierlicher, proaktiver, intelligenter und selbstlernender Prozess, und die Einbeziehung neuer Technologien wie KI qua Teil einer mehrschichtigen Cybersicherheitslösung ist unerlässlich, um jede Stil von Sturm zu wiedererkennen und zur Schaffung eines robusteren Cybersicherheitsrahmens beizutragen.“

Die gut organisierten, oft staatlich geförderten Ransomware-Banden sind untergeordnet nicht dies einzige Problem, mit dem CNI-Organisationen konfrontiert sind. Ein Teil des Problems besteht darin, dass Industrieunternehmen (einschließlich Versorgungsunternehmen wie Wasser- und Energieunternehmen) ihre Umgebungen digitalisieren und potenzielle Sicherheitsschwächen und Schwachstellen Bedrohungsakteuren viel mehr qua in welcher Vergangenheit aussetzen.

Integrierte IT/OT-Netzwerke

Während Sicherheit traditionell nicht qua unbequem geschätzt wurde, weil dies OT-Netzwerk (Operational Technology) einer Organisation tot konzipiert war und untergeordnet proprietäre Industrieprotokolle und kundenspezifische Software ausführte, ist dies nicht mehr welcher Sachverhalt.

Wie Daniel Trivellato, VP of OT Product Engineering für Forescout, einem Softwareunternehmen zu Gunsten von Cybersicherheitsautomatisierung, sagt: „OT-Umgebungen wurden modernisiert und sind nimmer von IT-Netzwerken unangeschlossen, welches bedeutet, dass sie stärker gefährdet sind und ihr Not an Sicherheitsmaßnahmen ein Problem darstellt kritisches Risiko.“ Durch die Vernetzung dieser beiden Umgebungen vergrößern Unternehmen die Bedrohungslandschaft, ergreifen jedoch nicht unbedingt geeignete Maßnahmen zur Minderung des Risikos.

Laut Trivellato ist dies „von Bedrohungsakteuren nicht unbemerkt geblieben“, da ICS- und OT-spezifische Schadsoftware wie Industroyer, Triton und Incontroller Beweise zu Gunsten von die immer ausgefeilteren Fähigkeiten sind, die Angreifer für Angriffen einsetzen, welches zu vielen schweren Angriffen führte Vorfälle. „Während die meisten OT-Geräte nicht gepatcht werden können, gibt es Praktiken, um die Schwachstellen wie Gerätetransparenz und Extra-Management, Unterteilung und kontinuierliche Überwachung des Datenverkehrs zu beheben“, fügt Trivellato hinzu.

Grid-Edge-Risiko

Zu Gunsten von Trevor Dearing, Director of Critical Infrastructure Solutions beim Zero-Trust-Segmentierungsunternehmen Illumio, liegt ein Teil welcher Attraktivität von Angriffen hinauf Energieunternehmen zu Gunsten von Cyberkriminelle in den potenziell hohen Belohnungen, die angeboten werden. „Viele welcher Banden wiedererkennen, dass Unternehmen praktisch dies Lösegeld zahlen, wenn sie verhindern können, dass welcher Tafelgeschirr an Kunden geliefert wird, qua wenn sie nur Datenansammlung stehlen“, sagt er.

Ein weiteres Problem sei, dass Energiesysteme nicht mehr nur aus dem klassischen Netzwerk inklusive Kraftwerken und Stromleitungen bestehe. Stattdessen entsteht dies, welches qua „Grid Edge“ familiär ist – dezentrale Geräte wie intelligente Zähler sowie Solarmodule und Batterien in den Haushalten und Unternehmen welcher Menschen. Dies in Utah ansässige Unternehmen sPower, dies darüber hinaus 150 Generatoren in den USA verfügt und betreibt, war vermutlich welcher erste Lieferant erneuerbarer Energien, welcher im März 2019 von einem Cybersicherheitsangriff betroffen war, qua Angreifer verknüpfen bekannten Fehler in Cisco-Firewalls ausnutzten, um die Kommunikation zu unterbrechen eine Spanne von etwa 12 Zahlungsfrist aufschieben.

Erneuerbare Energiesysteme sind unter anderem durch ihre Wechselrichter gerade unsicher zu Gunsten von Angriffe. Sie stellen die Schnittstelle zwischen Solarmodulen und dem Stromnetz dar und werden verwendet, um die vom PV-Solarmodul (Photovoltaik) erzeugte DC-Leistung (Gleichstrom) in AC-Strom (Wechselstrom) umzuwandeln, welcher an dies Stromnetz geliefert wird. Wenn die Software des Wechselrichters nicht aktualisiert und sicher ist, könnten seine Datenansammlung verwandt wie für früheren Angriffen in welcher Ukraine und den USA abgefangen und manipuliert werden. Darüber hinaus könnte ein Angreifer untergeordnet Geheimzeichen in verknüpfen Wechselrichter einbetten, welcher Schadsoftware in dies größere Stromnetz verteilen und noch mehr Schaden kredenzen könnte.

Laut Ali Mehrizi-Sani, außerordentlicher Professor am Virginia Polytechnic Institute and State University und Mitautor eines Papiers aus dem Jahr 2018, in dem dies Cybersicherheitsrisiko von Solar-PV bewertet wird, können Hacker künstlich eine Fehlfunktion in einem PV-System erzeugen, um Cyberangriffe hinauf die Wechselrichtersteuerungen und -steuerungen zu starten Überwachungssystem.

„Dies ist eine Schwachstelle, die ausgenutzt werden kann und wurde, um dies Stromsystem anzugreifen“, sagte er im November 2020 gegensätzlich welcher Online-Publikation PV Tech. Und obwohl dies potenzielle Risiko eines Cybersicherheitsangriffs hinauf Solarstromnetze derzeit aufgrund welcher Technologie infinitesimal bleibt hat noch nicht die kritische Neutralleiter erreicht, da es dezentraler wird – mit Solarmodulen, die an öffentlichen Orten und hinauf Gebäuden installiert sind – wird die Verwaltung von Netzwerken zunehmend hinauf robuste, Cloud-basierte IoT-Sicherheit angewiesen sein.

Größere Regulierung

Eine Möglichkeit, wie sowohl Regierungen qua untergeordnet Organisationen den höchsten CNI-Sicherheit gewährleisten können, ist die Implementierung von Standards. Wie hat Deutschland vor einigen Jahren IT-Sicherheitsgesetze eingeführt, die es allen Netzwerkanbietern, Betreibern und anderen CNI-Unternehmen vorschreiben, sicherzustellen, dass sie die ISO 27001-Standardfamilie zu Gunsten von Informationssicherheits-Managementsysteme (ISMS) gerecht werden, während sie sich in Großbritannien eindämmen in welcher Kritikalitätsverordnung des BSI da sein Pflichten zum Nachweis einer vollständigen IT-Sicherheitsstrategie zur Sicherung des Betriebs kritischer Infrastrukturen.

In ähnlicher Weise regelt in den USA die Normengruppe NERC CIP (North American Electric Reliability Corporation Critical Infrastructure Protection) die kritische Unterbau aller Einheiten, die dies BES (Bulk Electrical System) in Nordamerika wesentlich beherrschen – obwohl sie Normenreihe nur zu Gunsten von Saft gilt und nicht zu Gunsten von die Öl- und Gasindustrie. Laut Cliff Martin, Head of Cyber ​​Incident Response für GRCI Law, einem Rechts-, Risiko- und Compliance-Beratungsunternehmen, sollen die zu Gunsten von CNI verantwortlichen Mitwirkender im Gegenzug geschult werden und verstehen, dass ihre Handlungen echte Konsequenzen nach sich ziehen können. „Dies bedeutet, dass sie herkömmliche IT-Cybersicherheitsmaßnahmen nicht problemlos kopieren und in die IT-Umgebung einfügen können – so funktioniert es problemlos nicht.“

Laut Dearing von Illumio gedeihen jedoch immer mehr Unternehmen eine einzige Strategie zu Gunsten von OT- und IT-Umgebungen. „Welcher Schlüssel“, sagt er, „ist, davon auszugehen, dass Sie zerrissen werden, und im Gegenzug zu planen. Wenn Sie segmentieren, während Sie all die verschiedenen Teile Ihrer Unterbau trennen, dann hat ein Sturm hinauf verknüpfen Teil nicht unbedingt verknüpfen Sogwirkung hinauf allesamt anderen Teile.”

Welcher Krieg in welcher Ukraine und die Angriffe hinauf die Nord Stream-Pipelines nach sich ziehen Unternehmen vor welcher physischen Risiko welcher Energieinfrastruktur gewarnt, insbesondere im Winter hinauf welcher Nordhalbkugel. Dies ist jedoch nicht die einzige Sorge. Cybersicherheitsangriffe hinauf CNI nehmen zu, zum Teil aufgrund einer wachsenden Risiko durch nationalstaatliche Akteure, im Kontrast dazu untergeordnet, weil Cyberkriminelle wiedererkennen, dass sie ernsthaft Geld verdienen können, wenn sie Kunden unter Umständen verknüpfen vordringlich benötigten Tafelgeschirr verweigern. Taktgesteuert bietet die Konvergenz von OT- und IT-Technologien eine potenziell viel größere Angriffsfläche zu Gunsten von Cyberkriminelle.

Während Sicherheit traditionell nicht qua kritischer Beziehung zu Gunsten von OT geschätzt wurde, muss sich dies mit einem verstärkten Kern hinauf technische Lösungen wie Unterteilung und kontinuierliche Überwachung des Netzwerkverkehrs ändern, wenn Unternehmen verknüpfen potenziell katastrophalen Verstoß gegen CNI verhindern wollen.

– Historie von Chris Price

Sie Historie erschien zuerst hinauf IFSEC Weltweit, Teil des Informa-Netzwerks und ein führender Lieferant von News, Features, Videos und Whitepapers zu Gunsten von die Sicherheits- und Brandschutzbranche. IFSEC Weltweit behandelt Entwicklungen in weit etablierten physikalischen Technologien – wie Videoüberwachung, Zutrittskontrolle, Einbruch-/Feueralarme und Bewachung – und aufkommende Innovationen in den Bereichen Cybersicherheit, Drohnen, intelligente Gebäude, Heimautomatisierung, dies Web welcher Zeug und mehr.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top