ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert

ICS-Rechner

ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert

In der ersten Jahreshälfte 2023 wurden auf rund 16 Prozent der ICS-Rechner (Rechner für industrielle Kontrollsysteme) in Deutschland schädliche Objekte entdeckt und blockiert, wie aktuelle Analysen des Kaspersky ICS CERT zeigen.

  • Weltweit war jeder dritte ICS-Rechner (34 Prozent) betroffen. Im zweiten Quartal dieses Jahres registrierten die Kaspersky-Experten mit 27 Prozent betroffener ICS-Computer zudem das höchste vierteljährliche Bedrohungsniveau seit dem Jahr 2019. Insbesondere finanzstarke Regionen waren mit einem Anstieg von Cyberbedrohungen gegen industriell genutzte Computersysteme konfrontiert.
  • Im ersten Halbjahr 2023 war auf einem Sechstel (circa 16 Prozent) der industriellen Kontrollsysteme in Deutschland von Malware betroffen. Zu den häufigsten Bedrohungen gehörten schädliche Skripte und Phishing-Webseiten (7,0 Prozent), gesperrte Internet-Ressourcen (6,4 Prozent) sowie Spyware, Backdoors und Keylogger (2,6 Prozent).
  • Weltweit blockierten die Sicherheitslösungen von Kaspersky zwischen Januar und Juni dieses Jahres 11.727 verschiedene Malware-Familien auf industriellen Systemen. Hier kam es erneut bei gesperrten Internet-Ressourcen zu einer Zunahme (11 Prozent) der verhinderten Angriffsversuche.

Dabei nahm die Anzahl der Angriffe auf ICS-Systeme in Australien, Neuseeland, USA, Kanada, Westeuropa und Nordeuropa zu Dieser Anstieg ist in erster Linie auf die Blockierung der gesperrten Internet-Ressourcen und schädlicher Skripte zurückzuführen, die meist online und über E-Mails verbreitet werden. Zudem stieg die Spyware-Erkennung in diesen Ländern und Regionen deutlich an.

Im weltweiten Vergleich variieren die Bedrohungszahlen im ersten Halbjahr 2023 erheblich. So hatte Afrika mit 40 Prozent die höchste Inzidenz zu verzeichnen, während Nordeuropa mit 15 Prozent den niedrigsten Wert aufwies.

ICS-Rechner: Gebäudeautomation am gefährdetsten

Die Gebäudeautomation blieb weltweit mit rund 39 Prozent der im Untersuchungszeitraum angegriffenen Industriecomputer die am häufigsten attackierte Branche. Bei Energie- sowie Öl- und Gasindustrien wiederum zeichnen sich seit dem Jahr 2021 gegensätzliche Trends ab: Während in der Energieindustrie mit 36 Prozent mehr Bedrohungen konfrontiert war, verzeichnete der Öl- und Gassektor einen Rückgang von 31 Prozent. Darüber hinaus zeigt der aktuelle Kaspersky ICS CERT Report für das erste Halbjahr 2023 insgesamt einen Anstieg schädlicher Objekte in den Bereichen Maschinenbau, ICS-Integration, Fertigung und dem Energiesektor.

Cyberkriminelle hatten dabei vor allem den Energiesektor in Nordeuropa im Visier (zu 25 Prozent), in Südeuropa vermehrt die Fertigungsbranche (zu 23 Prozent) und in westeuropäischen Ländern größtenteils ICS-Computer der Öl- und Gasindustrie (zu 24 Prozent).

„Für Industrieunternehmen geht es bei der Cybersicherheit jetzt darum, Investitionen zu schützen und die Widerstandsfähigkeit wichtiger Anlagen zu gewährleisten“, betont Evgeny Goncharov, Leiter des Kaspersky ICS CERT. „Unsere Analyse der Angriffe auf die Industrie gibt wichtige Einblicke in die Entwicklung der Bedrohungslandschaft in verschiedenen Branchen. Wenn Unternehmen die Risiken kennen, können sie fundierte Entscheidungen treffen, ihre Ressourcen sinnvoll einsetzen und ihre Abwehrmaßnahmen effizient verstärken. Auf diese Weise schützen sie nicht nur ihr Geschäftsergebnis, sondern tragen auch zu einem sichereren digitalen Ökosystem für alle bei.“

Empfehlungen zum Schutz von OT-Computern

  • Regelmäßig Sicherheitsbewertungen von OT-Systemen (Operation Technology beziehungsweise Betriebstechnologie) durchführen, um mögliche Cybersicherheitsprobleme zu erkennen und zu beseitigen.
  • Eine kontinuierliche Schwachstellenbewertung als Grundlage für ein effektives Schwachstellenmanagement etablieren. Dedizierte Lösungen wie Kaspersky Industrial CyberSecurity  können ein effizienter Assistent sein, bieten eine effiziente Hilfestellung und sind eine Quelle einzigartiger, verwertbarer Informationen, die nicht uneingeschränkt öffentlich zugänglich sind.
  • Regelmäßig Updates für die Schlüsselkomponenten des OT-Netzwerks des Unternehmens durchführen und Sicherheitsupdates und Patches installieren, sobald dies technisch möglich ist.
  • EDR-Lösungen wie Kaspersky Endpoint Detection and Response Expert  einsetzen, die Bedrohungen frühzeitig erkennen und blockieren können.
  • Dedizierte OT-Sicherheitsschulungen für IT-Sicherheitsteams und OT-Personal durchführen, durch die das Team fortgeschrittene Angriffstechniken erkennen und bekämpfen kann.

Weitere Inhalte zum Thema

Nichts mehr verpassen?

Newsletter IT-Sicherheit
Marktplatz IT-Sicherheit Skip to content