Der neue Honeywell-Bericht 2024 über USB-Bedrohungen gibt neue Einblicke in die wachsende Cyber-Bedrohung durch „stille Residenz“ für Industrieanlagen und kritische Infrastrukturen. In dem Bericht hebt Honeywell das wachsende Risiko von Angriffen hervor, die als „Living off the Land“ (LotL) bezeichnet werden und bei denen Angreifer USB-Geräte nutzen, um sich Zugang zu industriellen Steuerungssystemen zu verschaffen, sich zu verstecken und den Betrieb zu beobachten, bevor sie Angriffe starten, die die Erkennung umgehen und die Zielsysteme manipulieren.
„Gezielte cyber-physische Angriffe sind mehr als Zero-Day-Exploits, die eine unbekannte oder ungepatchte Schwachstelle ausnutzen. Stattdessen geht es jetzt auch um stille Residenz – die Nutzung von LotL-Angriffen, um auf einen günstigen Moment zu warten, um ein System gegen sich selbst zu wenden“, so Michael Ruiz, Vice President OT Cybersecurity bei Honeywell.
Der Bericht, der zum sechsten Mal in Folge veröffentlicht wird, unterstreicht die große Gefahr, die von USB-basierter Malware für die Industrie und kritische Infrastrukturen ausgeht. Die Hauptergebnisse des Berichts zeigen, dass Angreifer inzwischen ein umfassendes Verständnis industrieller Umgebungen und ihrer Funktionsweise haben. Dem Bericht zufolge könnten die meisten der von Honeywells Secure Media Exchange auf USB-Geräten entdeckten Schadprogramme zum Verlust der Übersicht oder der Kontrolle über einen industriellen Prozess führen – ein potenziell katastrophales Szenario für die Betreiber.
„Mit der Beschleunigung der digitalen Transformation und Automatisierung steigt auch die Anfälligkeit für ausgeklügelte und bösartige Cyberangriffe, die verheerende Folgen für den Ruf, die Sicherheit und die Kontinuität haben können“, so Ruiz. „Es gibt viele Möglichkeiten, wie ein böswilliger Akteur in eine OT-Umgebung eindringen kann, unter anderem über USB. Mit der fortschrittlichen End-to-End-Technologie und der umfassenden Erfahrung von Honeywell arbeiten wir mit unseren Kunden zusammen, um ihre Anlagen und Daten besser vor diesen Bedrohungen zu schützen.“
Der 2024-Bericht basiert auf der Überwachung und Analyse aggregierter Cybersicherheitsbedrohungsdaten von Hunderten von Industrieanlagen weltweit durch das Global Analysis, Research and Defense (GARD) Team von Honeywell über einen Zeitraum von 12 Monaten.
Weitere wichtige Ergebnisse des Berichts sind
– USB-Geräte werden weiterhin als anfänglicher Angriffsvektor in industriellen Umgebungen genutzt, da 51 Prozent der Malware darauf ausgelegt sind, sich über USB zu verbreiten – ein Anstieg um fast das Sechsfache gegenüber 9 Prozent im Jahr 2019.
– Inhaltsbasierte Malware, die vorhandene Dokumente und Skriptfunktionen böswillig ausnutzt, ist auf dem Vormarsch und macht 20 % der Malware aus.
– Mehr als 13 % aller blockierten Malware nutzt speziell die inhärenten Fähigkeiten von gängigen Dokumenten wie Word-, Excel- und PDF-Dokumenten.
– 82 % der Malware ist in der Lage, industrielle Prozesse zu stören, was zu Sichtverlust, Kontrollverlust oder Systemausfällen in OT-Umgebungen führt.