Live Global Events: Secure, Simplify, and Transform Your Business.

Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Security Research

ThreatLabz-Report 2023 weist auf einen Anstieg der IoT-Malware-Angriffe um 400 % hin

image
VIRAL GANDHI
Oktober 24, 2023 - 5 Lesezeit: Min

Einführung

In diesem Blog finden Sie eine kurze Zusammenfassung der wichtigsten Punkte, die im Bedrohungsreport 2023 für Enterprise IoT und OT von Zscaler ThreatLabz aufgedeckt wurden.

In unserem Report wurde das Wachstum des IoT-Gerätetraffics (Internet of Things) und der IoT-Malware-Angriffe sowie die Frage untersucht, wie bestehende Sicherheitsrisiken, bestimmte Geräte und einzelne Branchen zu zentralen Akteuren im Bereich der IoT- und OT-Sicherheit (Operational Technology; Betriebstechnologie) geworden sind. Darüber hinaus enthält der Report Best Practices für die IoT-Sicherheit und praktische Anleitungen zur Verhinderung von IoT-Malware-Angriffen.

Der Report bietet auch Strategien zur Gewährleistung der Resilienz von OT-Umgebungen und beleuchtet die Zusammenführung von IoT und OT, die durch die digitale Transformation in kritischen Sektoren wie Fertigung und Versorgung vorangetrieben wird.

Anstieg des Traffics vernetzter Geräte und der IoT-Malware-Angriffe

Untersuchungen von ThreatLabz zeigen deutlich, dass die Einführung von IoT weiterhin zunimmt, was durch einen Anstieg des IoT-Gerätetraffics um 18  % im Vergleich zu früheren Analysen im Jahr 2021 belegt werden kann. Dieses wachsende IoT-Ökosystem birgt jedoch einige Herausforderungen. Das ThreatLabz-Team analysierte etwa 300.000 blockierte Angriffe auf IoT-Geräte und stellte einen besorgniserregenden Anstieg von IoT-Malware-Angriffen um 400 % fest. Botnet-Aktivitäten dominieren weiterhin den Bereich der Malware-Angriffe, wobei die Malware-Familien Mirai und Gafgyt 66 % der Angriffpayloads ausmachen.

Die relevantesten IoT-Malware-Familien, die in der Zscaler-Cloud beobachtet wurden (Januar – Juni 2023)

Abbildung 1: Die relevantesten IoT-Malware-Familien, die in der Zscaler-Cloud beobachtet wurden (Januar – Juni 2023)

Die Fertigung führt bei IoT-Traffic und Malware-Angriffen

Im Fertigungssektor werden mit Abstand die meisten IoT-Geräte eingesetzt, fast dreimal so viele wie in den anderen Branchen. Dieser sprunghafte Anstieg unterstreicht das Bestreben der Branche, Automatisierung und Digitalisierung zu nutzen, und positioniert sie als Vorreiter bei der Verwendung von IoT zur Steigerung der Produktionseffizienz, Produktqualität und Innovation in einer Zeit, die als Industrie 4.0 oder vierte industrielle Revolution bekannt ist. Industrie 4.0 zeichnet sich durch die Integration von digitalen Technologien und industriellen Prozessen aus. IoT-Geräte sind der Dreh- und Angelpunkt der Industrie 4.0, denn sie liefern Echtzeitdaten und Konnektivität in der gesamten Produktionskette. Die Zusammenführung von IoT-Geräten und -Daten mit bestehenden OT-Systemen transformiert die industriellen Abläufe.

Der rasante Anstieg von technologischen Innovationen und IoT-Geräten in der Fertigung hat diesen Sektor zu einem idealen Ziel für Malware-Angriffe gemacht.

In einer durchschnittlichen Woche wird der Fertigungssektor mehr als dreimal so oft angegriffen wie jeder andere Sektor. 54,5 % der Malware-Angriffe richten sich gegen Kunden der Fertigungsindustrie. Aufgrund der geringen Toleranz gegenüber Betriebsunterbrechungen sind Malware-Angriffe für die Fertigungsbranche besonders riskant. Angriffe auf Kunden in der Fertigungsindustrie können zudem Auswirkungen auf andere Sektoren haben, wie zum Beispiel:

  • Lieferkette und Logistik
  • Verteidigung und nationale Sicherheit
  • Finanzen
  • Einzelhandel
  • Technologie
  • Baugewerbe und Immobilien

Aufschlüsselung der Branchen, auf die IoT-Malware-Angriffe abzielen

Abbildung 2: Aufschlüsselung der Branchen, auf die IoT-Malware-Angriffe abzielen

Ein hohes Angriffsaufkommen gefährdet nicht nur IoT-Systeme, sondern stellt auch eine ernsthafte Bedrohung für OT-Prozesse dar. Angriffe auf die OT-Infrastruktur können zu schwerwiegenden Unterbrechungen wichtiger industrieller Abläufe führen und in einigen Fällen sogar Menschenleben gefährden.

Die meisten Malware-Autoren konzentrieren sich auf die USA

Die Vereinigten Staaten verfügen über eine robuste und vernetzte digitale Infrastruktur, die Malware-Autoren aus aller Welt anzieht. Das ausgedehnte Netzwerk und das fortschrittliche Technologie-Ökosystem bieten beispiellose Möglichkeiten, Malware effizient zu verbreiten, weitreichenden Schaden anzurichten und letztendlich eine Vielzahl von Systemen zu kompromittieren, um Schwachstellen auszunutzen und schädliche Software zu verteilen.

Länder, auf die IoT-Malware am häufigsten abzielt

Abbildung 3: Länder, auf die IoT-Malware am häufigsten abzielt

Best Practices für IoT-/OT-Sicherheit

Hier finden Sie eine Auswahl der Best Practices für IoT/OT, die von unserem Team von Cybersicherheitsexperten zusammengestellt wurden. Die gesamte Liste finden Sie im Bedrohungsreport 2023 für Enterprise IoT und OT von Zscaler ThreatLabz, den Sie kostenlos herunterladen können.

Ein umfassender Einblick in IoT-Geräte ist entscheidend.

Die Absicherung von IoT-Geräten beginnt damit, herauszufinden, welche Geräte mit Ihrem Netzwerk verbunden sind und was diese Geräte tun. Erhalten Sie Einblick in alle IoT-Geräte, einschließlich nicht verwalteter Geräte, indem Sie Lösungen zur Analyse von Netzwerkprotokollen nutzen, um Kommunikation und Aktivitäten zu überwachen. Es ist wichtig, dass Sie jederzeit wissen, welche Geräte mit dem Netzwerk verbunden sind, unabhängig davon, wo sich diese Geräte befinden.

Schützen Sie die Anmeldedaten von Administratoren und aktivieren Sie MFA.

Bei der Multi-Faktor-Authentifizierung (MFA) müssen User zusätzlich zu ihrem Passwort einen zweiten Verifizierungsfaktor eingeben. Diese zusätzliche Sicherheitsebene verhindert, dass Angreifer Zugriff auf Userkonten erhalten, wenn sie sich die Zugangsdaten verschafft haben, und unterbindet, dass sich Bedrohungen über kompromittierte Usergeräte lateral ausbreiten.

Schulen Sie Ihre Mitarbeiter in Sachen IoT-Gerätesicherheit.

Informieren Sie Ihre Mitarbeiter über die Risiken, die mit dem Anschluss nicht autorisierter Geräte an das Netzwerk verbunden sind. Ermuntern Sie sie, alle neuen Geräte, die sie verbinden, zu melden, und führen Sie Schulungen zum Thema Sicherheit durch, damit die Mitarbeiter Angriffe auf Usergeräte erkennen und vermeiden können.

Implementieren Sie eine Zero-Trust-Sicherheitsarchitektur.

Weder IoT- noch OT-Geräten darf automatisch vertraut werden. Erzwingen Sie Segmentierung mit minimaler Rechtevergabe, um sicherzustellen, dass User und Geräte nur auf das zugreifen können, was sie benötigen. Alle nicht genehmigten Schatten-IoT-Geräte, die einen Internetzugang benötigen, sollten einer Traffic-Kontrolle unterzogen und im Idealfall über einen Proxy von Unternehmensdaten ausgeschlossen werden.

Zero Trust ist auch der Schlüssel zur Vermeidung ungeplanter Ausfallzeiten und zur Sicherstellung maximaler Produktivität in Industrieanlagen. Zero Trust kann Ihre Angriffsfläche minimieren, laterale Bewegungen unterbinden und die Zusammenführung von IoT und OT beschleunigen.

Fazit

Die Zusammenführung von IoT und OT stellt eine entscheidende Phase in der technologischen und industriellen Entwicklung dar, die durch die immer stärkere Verbreitung von IoT, Konnektivität und Innovation vorangetrieben wird. Dies eröffnet jedoch auch neue Wege für Cyberbedrohungen, die kritische Abläufe stören können, wie im Bedrohungsreport 2023 für Enterprise IoT und OT von Zscaler ThreatLabz erläutert.

Im weiteren Verlauf ist es von entscheidender Bedeutung, bei der Umsetzung von Sicherheitsmaßnahmen wachsam und proaktiv zu bleiben, um eine sichere, vernetzte digitale Welt zu gewährleisten. Zscaler ThreatLabz veröffentlicht diesen Report jedes Jahr, um Organisationen dabei zu unterstützen, die Bedeutung robuster Sicherheitsmaßnahmen zu verstehen und unsere vernetzte Zukunft zu schützen.

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

Weitere Zscaler-Blogs erkunden

IoT Security Begins with Visibility
IoT Security Begins with Visibility
Blog lesen
Shining a Light on Shadow IoT to Protect Your Organization
Shining a Light on Shadow IoT to Protect Your Organization
Blog lesen
IoT traffic spying
New Insights: Is China watching your IoT traffic?
Blog lesen
dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.