Ransomware trifft kritische Infrastrukturen mit wachsenden finanziellen Auswirkungen und wie sich Unternehmen wehren

In der heutigen hypervernetzten Welt war die Schnittstelle zwischen digitaler und physischer Welt noch nie so anfällig. Ransomware-Angriffe auf cyber-physische Systeme (CPS) nehmen zu, und Unternehmen aller Branchen zahlen dafür – im wahrsten Sinne des Wortes. Ein aktueller Bericht zeigt die enorme finanzielle Belastung, die diese Cybervorfälle für kritische Infrastruktursektoren bedeuten. Viele Unternehmen verlieren durch diese lähmenden Angriffe über 500.000 US-Dollar. Lassen Sie uns das Ausmaß des Problems und die Schritte untersuchen, die Unternehmen unternehmen, um sich zu verteidigen.

Die finanziellen Folgen von Ransomware für CPS

Ransomware-Angriffe auf cyber-physische Systeme sind keine gelegentliche Bedrohung mehr – sie sind zu einer kostspieligen Realität geworden. Eine neue Umfrage von Claroty, an der 1.100 Sicherheitsexperten aus Bereichen wie Betriebstechnik (OT), Internet der Dinge (IoT), Gebäudemanagementsysteme (BMS) und vernetzte medizinische Geräte (IoMT) teilnahmen, zeigt alarmierende Zahlen. Rund 45 % der Organisationen meldeten im vergangenen Jahr finanzielle Verluste von über 500.000 US-Dollar aufgrund von Cyberangriffen auf CPS, wobei 27 % Verluste von 1 Million US-Dollar oder mehr meldeten.

Besonders hart wurden kritische Infrastruktursektoren wie die chemische Produktion, die Energiewirtschaft und der Bergbau getroffen. Mehr als die Hälfte der Unternehmen in diesen Branchen meldeten allein in den letzten 12 Monaten Verluste von über 500.000 US-Dollar. Diese Zahlen unterstreichen die zunehmende finanzielle Anfälligkeit von Branchen, deren Betriebskontinuität in hohem Maße von physischen und digitalen Systemen abhängt.

Der Gesundheitssektor bleibt ein Hauptziel

Einer der am stärksten von Ransomware betroffenen Sektoren ist das Gesundheitswesen. Laut der Umfrage gaben erstaunliche 78 % der Befragten aus dem Gesundheitswesen zu, Lösegeldzahlungen von über 500.000 US-Dollar geleistet zu haben, um wieder Zugriff auf verschlüsselte Daten zu erhalten und kritische Systeme wiederherzustellen. Die Art des Gesundheitswesens, bei dem jede Störung die Patientenversorgung direkt beeinträchtigen kann, macht die Branche zu einem attraktiven Ziel für Cyberkriminelle, die hohe Zahlungen fordern.

Neben den unmittelbaren finanziellen Auswirkungen sind Unternehmen mit zusätzlichen Belastungen wie längeren Ausfallzeiten konfrontiert. Viele melden Systemausfälle von mindestens 12 Stunden. Wiederherstellungsvorgänge können Wochen dauern und die bereits erheblichen Verluste noch weiter verschärfen.

Die Rolle von Fernzugriff und Schwachstellen Dritter

Der Fernzugriff auf CPS-Umgebungen hat sich als große Schwachstelle herausgestellt. 45 % der befragten Organisationen geben zu, dass ihre CPS-Ressourcen mit dem Internet verbunden sind. Angreifer finden neue Wege, Drittanbieter auszunutzen, die Zugriff auf diese Umgebungen haben. Eine beträchtliche Anzahl von Cyberangriffen im vergangenen Jahr konnte auf Schwachstellen von Drittanbietern zurückgeführt werden, was die Notwendigkeit besserer Sicherheitskontrollen beim Zugriff auf die Lieferkette unterstreicht.

Resilienz und Risikominderung

Trotz der steigenden Zahl von Vorfällen deutet die Claroty-Umfrage darauf hin, dass Organisationen widerstandsfähiger werden. Viele Befragte äußerten sich zuversichtlich in ihre Bemühungen zur Risikominderung und betonten die Schritte, die sie unternehmen, um ihre Abwehr zu stärken.

Zu den wichtigsten Maßnahmen zur Minderung von Ransomware-Risiken gehören:

  1. Inventarisierung und Transparenz von Vermögenswerten : Es ist entscheidend zu wissen, welche Geräte und Systeme mit dem Netzwerk verbunden sind. Unternehmen legen Wert auf eine genaue und kontinuierliche Inventarisierung von Vermögenswerten, um potenzielle Bedrohungen und Schwachstellen zu erkennen.
  2. Risikobewertungen : Regelmäßige Bewertungen helfen dabei, Schwachstellen in der CPS-Umgebung zu identifizieren, sodass Organisationen die wichtigsten Systeme für den Schutz priorisieren können.
  3. Sicherung des Fernzugriffs : Da viele Angriffe auf Schwachstellen Dritter zurückzuführen sind, hat die Sicherung des Zugriffs für Lieferanten und Partner höchste Priorität.
  4. Netzwerksegmentierung : Durch die Aufteilung von Netzwerken in kleinere, isolierte Segmente können Organisationen die Ausbreitung von Ransomware-Angriffen einschränken.
  5. Bedrohungserkennung : Die frühzeitige Erkennung ungewöhnlicher Zugriffe oder verdächtiger Aktivitäten kann verhindern, dass sich ein Angriff zu einer ausgewachsenen Krise ausweitet. Die Implementierung robuster Überwachungs- und Bedrohungserkennungssysteme ist für die Aufrechterhaltung der Sicherheit unerlässlich.

Ein Zermürbungskrieg

Der Kampf gegen Ransomware ist noch nicht zu Ende und für viele Organisationen ist es ein Zermürbungskrieg. Die Kosten – sowohl finanzieller als auch operativer Natur – sind immens, aber ebenso hoch ist der Einsatz. Kritische Infrastruktursektoren können es sich nicht leisten, selbstzufrieden zu sein. Durch die Einführung einer proaktiven Cybersicherheitsstrategie können Organisationen die Risiken dieser verheerenden Angriffe mindern und die Sicherheit und Kontinuität ihrer Betriebsabläufe gewährleisten.

Da Ransomware-Angriffe immer raffinierter werden, müssen Unternehmen immer einen Schritt voraus sein, widerstandsfähige Systeme aufbauen und die wichtigen Verbindungen zwischen ihren digitalen und physischen Vermögenswerten schützen. Der Kampf ist noch lange nicht vorbei, aber mit den richtigen Maßnahmen ist der Sieg in greifbarer Nähe.

October 4, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.