In den vergangenen Jahren haben selbst die Massenmedien mit zunehmender Häufigkeit über ICS Cybersicherheitvorfälle berichtet. Leider liegt das Problem nicht nur bei gezielten Attacken wie BlackEnergy oder Operation Ghoul, ausgerichtet auf den industriellen Sektor, sondern auch bei geläufigen Cyber-Bedrohungen, die nicht auf eine bestimmte Zielgruppe ausgerichtet sind. Das jüngste Beispiel ist die Ransomware WannaCry, die nicht explizit auf industrielle Kontrollsysteme ausgerichtet war und sich dennoch in eine Reihe von ICS-Netzwerken infiltrieren konnte, was in einigen Fällen zum Stillstand industrieller Prozesse führte.
Aber wie reagieren diejenigen, die sich um die ICS-Sicherheit kümmern auf derartige Bedrohungen? Wie nehmen die Fachleute der Cybersicherheit die Risiken wahr und sind sie fähig sich diesen fachgerecht zu stellen? Wie lassen sich Wahrnehmung und Realität miteinander vereinen? Wir haben einen gewissen Unterschied zwischen der Wahrnehmung der ICS-Vorfälle innerhalb industrieller Unternehmen und der tatsächlichen Realität feststellen können. Deshalb haben wir mithilfe von Business Advantage eine globale Umfrage mit 359 industriellen Cybersicherheitsfachleuten durchgeführt. Hier sind unsere Ergebnisse.
Ergebnisse der Umfrage über ICS Cybersicherheit
- 83% der Befragten glauben, dass sie gut vorbereitet sind, um einem ICS Cybersicherheitsvorfall ins Auge zu sehen. Zur gleichen Zeit hat die Hälfte der Befragten des Unternehmens in den letzten 12 Monaten zwischen einem und fünf IT Sicherheitsvorfälle registriert; 4% sogar mehr als 6 Vorfälle.
- Die Fachleute der ICS Sicherheit haben zwar einen guten Blick für die Realität, sind allerdings nicht davon überzeugt, dass ihre Empfindungen geteilt werden: 31% sagen, dass der ICS Cybersicherheit seitens des Managementseine eher niedrige Priorität zugeteilt wird.
- Ineffektive Cybersicherheit kostet die industriellen Organisationen rund 497 Tsd. $ pro Jahr.
- Für die Mehrzahl der ICS-Organisationen stellt die konventionelle Malware noch immer den größten Schwachpunkt dar: 56% der Befragten halten Malware für den beunruhigensten Vektor. Hier stimmt die Wahrnehmung mit der Realität überein; die Hälfte aller Befragten mussten die Konsequenzen konventioneller Malware im letzten Jahr eindämmen.
- Die Top drei der Folgen dieser Vorfälle sind die Schädigung des Produktes und der Servicequalität, der Verlust geschützter oder vertraulicher Information und die Reduzierung oder komplette Einschränkung der Produktion.
- Die Hälfte der ICS-Unternehmen, die befragt wurden gaben zu, dass externe Anbieter Zugang zu industriellen Netzwerksystemen ihrer Organisation haben; schlussfolgernd ist die Gefahr somit deutlich erhöht.
- 81% der Unternehmen geben an, dass die Nutzung der kabellosen Verbindung zum industriellen Netzwerk deutlich zugenommen hat. Das signalisiert das Ende einer realistischen Air-Gap-Sicherheitsstrategie.
- Die Top drei der beliebtesten Sicherheitslösungen stellen die üblichen Verdächtigen dar: Antimalware, Netzwerküberwachung und Zugriffskontrolle. Dabei haben 54% der Befragten die Schwachstelle des Scanning und Patch-Managements nicht berücksichtet. Von denjenigen, die dies wiederum getan haben, widmen sich 41% nur ein Mal im Monat oder noch seltener diesen Patches. Wie Wanna Cry gezeigt hat, handelt es sich hierbei um keine solide Strategie.
Unser Fazit
Obwohl die Studie zeigt, dass sich die Fachleute den Gefahren sehr wohl bewusst sind, zeigen ihre Wahrnehmungen und Reaktionen, dass ein besseres Verständnis notwendig ist, um die Natur der Bedrohungen zu begreifen und im Anschluss gegen sie ankämpfen zu können. Die momentanen industriellen Cybersicherheitsstrategien sind weitesgehend nicht miteinander vereinbar: die Organisationen finden Lösungen für das Problem, beschäftigen sich allerdings nicht näher mit den Prozessen, der Steuerung und den ordnungsgemäß umgesetzten Softwares.
Deshalb empfiehlt Kaspersky Lab, dass industrielle Organisationen in ihre Mitarbeiter investieren sollten indem sie auf die Probleme hinweisen und den Usern helfen, die Gefahren und Verhaltensweisen zu verstehen, die ein Risiko für das Unternehmen darstellen könnten. Um die Qualifikationslücke zu füllen kann das spezifische Management der Cybersicherheit in die Hände externer Teams gelegt werden, die deutlich mehr von den spezifischen Anforderungen des Sektors verstehen.
Zusätzlich bieten Cybersicherheitslösungen, die speziell für den Sektor entwickelt wurden deutlich effektiveren Schutz als generische Lösungen, die wenigstens 50% der Organisationen einer Sicherheitslücke aussetzten.
Für den vollständigen Bericht der Umfrage (Version auf Englisch) füllen Sie bitte das folgende Formular aus.