Drei von vier Industrieunternehmen weltweit wurden im vergangenen Jahr Opfer eines Ransomware-Angriffs. Dies ist eines der Ergebnisse des neuen Reports „The Global State of Industrial Cybersecurity 2023: New Technologies, Persistent Threats, and Maturing Defenses“ von Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS). Dieser basiert auf einer weltweiten, unabhängigen Befragung von 1.100 Sicherheitsexperten, die in kritischen Infrastrukturen und Industrieunternehmen für Informationstechnologie (IT) und Betriebstechnik (OT) verantwortlich sind. Die Studie zeigt dabei die Herausforderungen, mit denen die Sicherheitsverantwortlichen im vergangenen Jahr konfrontiert waren, ihre Auswirkungen auf OT-Sicherheitsprogramme und die Prioritäten für die Zukunft.
Der neue Report zeigt, dass Ransomware-Angriffe immer häufiger Auswirkungen auf OT-Umgebungen haben. Gemäß der letzten Studie aus dem Jahr 2021 betrafen 32 Prozent der Ransomware-Angriffe nur die IT, während 27 Prozent sowohl die IT als auch die OT erfassten. 2023 beschränkten sich 21 Prozent der Ransomware-Angriffe auf die IT, während 37 Prozent sowohl die IT als auch die OT betrafen. Dies entspricht einem signifikanten Anstieg von 10 Prozentpunkten innerhalb der letzten zwei Jahren und verdeutlicht die wachsende Angriffsfläche und das steigende Risiko von Betriebsstörungen, die mit der IT/OT-Konvergenz einhergehen.
Zwei Drittel bezahlen Lösegeld
Neben den zunehmenden betrieblichen Auswirkungen von Ransomware sind auch die finanziellen Auswirkungen nach wie vor beträchtlich. 69 Prozent der im vergangenen Jahr von Ransomware-Angriffen betroffenen Unternehmen haben dabei das geforderte Lösegeld bezahlt, was bei mehr als der Hälfte zu finanziellen Einbußen von über 100.000 USD geführt hat. Entsprechend steigt die Nachfrage nach Cyber-Versicherungen: Eine große Mehrheit (80 %) der Unternehmen hat eine Cyber-Versicherung abgeschlossen, wobei sich etwa die Hälfte (49 %) für eine Police mit einer Deckungssumme von einer halben Million Dollar oder mehr entschieden hat.
Verstärkt wird der zunehmende Druck bei der Bekämpfung von Bedrohungen und die Gefahr finanzieller Verluste durch die Integration neuer Technologien in OT-Umgebungen. So nutzen derzeit 61 Prozent der Befragten Sicherheitstools, die generative KI verwenden. Bei jedem zweiten (47 %) steigen hierdurch jedoch die Sicherheitsbedenken.
NIS2 spielt bei den meisten (noch) keine entscheidende Rolle
Angesichts dieser Herausforderungen, die durch die Bekämpfung von Ransomware und die Integration neuer Technologien entstanden sind, wächst die Notwendigkeit von Branchenvorschriften und -standards, welche die Prioritäten und Investitionen im Bereich der OT-Sicherheit bestimmen. 43 Prozent der befragten deutschen Unternehmen gaben an, dass die TSA-Sicherheitsrichtlinien den größten Einfluss auf die Sicherheitsprioritäten und -investitionen des Unternehmens haben, gefolgt von ISA/IEC-62443 (40 %) und NERC CIP (37 %). Die im nächsten Jahr in Kraft tretende NIS2 spielt bei lediglich 30 Prozent eine entscheidende Rolle.
„Unsere Studie zeigt, dass es sicherlich keinen Mangel an Herausforderungen gibt, mit denen sich OT-Sicherheitsexperten konfrontiert sehen. Wir haben aber auch festgestellt, dass es ein enormes Potenzial und einen großen Willen gibt, die Sicherheitslage in industriellen Umgebungen zu verbessern”, sagt Yaniv Vardi, CEO von Claroty. „Die meisten Unternehmen arbeiten daran, ihre Maßnahmen zur Risikobewertung, zum Schwachstellenmanagement und zur Netzwerksegmentierung zu verstärken, um ihre cyber-physischen Systeme proaktiv zu schützen.“
Auch wenn die Implementierung generativer KI derzeit Zeit und Ressourcen in Anspruch nimmt, sind einige Fortschritte und Weiterentwicklungen zu verzeichnen, um Prozess- und Technologielücken zu schließen:
- Netzwerksegmentierung ist für die Reduzierung der lateralen Bewegung von Cyberangriffen (einschließlich von IT zu OT) von wesentlicher Bedeutung. 77 Prozent der Befragten bezeichnen ihren Ansatz hierfür als „angemessen“ oder „ausgereift“.
- Schwachstellen- und Risikomanagement: 78 Prozent der Befragten bezeichnen ihren Ansatz zur Identifizierung von Schwachstellen als „angemessen“ oder „äußerst“ proaktiv – ein deutlicher Anstieg gegenüber 66 Prozent im Jahr 2021. Die Geschwindigkeit, mit der Schwachstellen aufgedeckt und Patches veröffentlicht werden, übersteigt jedoch die Fähigkeit der Unternehmen, diese zu beheben. Daher verwenden die Unternehmen eine Reihe von Risikobewertungsmethoden, um eine Priorisierung vorzunehmen. Die gängigsten Methoden sind das Common Vulnerability Scoring System (CVSS), das von 52 Prozent der Befragten weltweit verwendet wird, gefolgt von den Risikobewertungen bestehender Sicherheitslösungen (49 %), dem Exploit Prediction Scoring System (EPSS) (46 %) und dem Known Exploited Vulnerabilities (KEV) Catalog (45 %).
- Geplante Maßnahmen: Die wichtigsten OT-Sicherheitsinitiativen, die die Befragten im nächsten Jahr umsetzen wollen, sind Risikobewertung (43 %), dicht gefolgt von Asset-, Change- und/oder Lifecycle-Management (40 %) und Schwachstellenmanagement (39 %).
Der komplette Report „The Global State of Industrial Cybersecurity 2023” mit umfassenden Ergebnisse und Analysen kann hier heruntergeladen werden.