/
Zero-Trust-Segmentierung

Was Energieversorger von Dänemarks bisher größtem Angriff auf kritische Infrastrukturen lernen können

EIN neuer Bericht Aus dem dänischen SektorCert geht hervor, dass Dänemark mit seinem umfangreichsten Cyberangriff konfrontiert war kritische Energieinfrastruktur Niemals im Mai 2023. Bei dem koordinierten, gut geplanten Angriff waren 22 Energieversorger betroffen, die für verschiedene Aspekte der dänischen Energieinfrastruktur im ganzen Land verantwortlich sind.

Folgendes wissen wir über den Angriff und wie sich Energieversorger proaktiv auf ähnliche Verstöße vorbereiten können.

Was wir über den Angriff auf die dänische Energieinfrastruktur wissen

Basierend auf Informationen von SektorCert, einer gemeinnützigen Organisation, die ein Sensornetzwerk zur Erkennung, Identifizierung und Erforschung von Bedrohungen für die dänische kritische Energieinfrastruktur betreibt, wissen wir Folgendes über den Angriff:

  • Beispiellose Größenordnung: Ein so erheblicher Cyberangriff wurde noch nie zuvor auf die kritische Energieinfrastruktur in Dänemark durchgeführt. Den Angreifern gelang es, innerhalb kurzer Zeit in die Systeme von 22 Energieversorgern einzudringen. Die Angreifer infiltrierten die industriellen Steuerungssysteme der Betreiber und zwangen mehrere, sich vom nationalen oder lokalen Stromverteilungsnetz zu trennen und im „Inselmodus“ zu arbeiten.
  • Gut vorbereitete Angriffe: Die Angreifer legten eine akribische Planung an den Tag und bewiesen ein fortgeschrittenes Niveau an Vorbereitung und Recherche. Sie identifizierten ihre Ziele im Voraus genau und führten ihren Plan präzise aus. Dies spiegelt den anhaltenden Trend konsistenter Cyberangriffe wider, insbesondere von ausländischen Akteuren, den SektorCert identifiziert hat.
  • Mangelnde Sichtbarkeit: SektorCert war zwar in der Lage, den Angriff erfolgreich zu erkennen, bevor er sich weiter ausbreitete, aber der Bericht stellte fest, dass viele Mitgliedsbetreiber nichts von Sicherheitslücken in ihren individuellen Netzwerken — insbesondere zwischen IT- und OT-Systemen — wussten oder dass ihre Netzwerke angegriffen wurden.
  • Fehlende Segmentierung: Die Angreifer nutzten eine aus der Ferne ausnutzbare Sicherheitslücke in den Perimeterfirewalls der Betreiber aus, um ihren ersten Angriff zu erleichtern. Sobald die Sicherheitslücke auf das Netzwerk zugegriffen hatte, war es für sie einfach, sich von der Seite zu bewegen, da die Betreiber kaum über ihren Netzwerkperimeter hinaus segmentiert waren. Diese systematische Sicherheitslücke ermöglichte es Angreifern, mehrere Betreiber im ganzen Land auszunutzen, was zu weitreichenden Infrastrukturausfällen führen könnte.

So bereiten Sie sich proaktiv auf Angriffe auf die Energieinfrastruktur vor

In der heutigen Bedrohungslandschaft sind Sicherheitslücken wie der in der dänischen Energieinfrastruktur unvermeidlich. Betreiber kritischer Infrastrukturen müssen ihre Cyber-Resilienz verbessern, um sicherzustellen, dass sie den Betrieb bei Angriffen aufrechterhalten können. Die Einführung eines Ansatzes wie Zero Trust wird den Fortschritt hin zu einer verbesserten Widerstandsfähigkeit vereinfachen, da der Schwerpunkt darauf verlagert wird, verifizierte Prozesse zu identifizieren und ihnen die Kommunikation zu ermöglichen.

In Empfehlung 16 des Berichts wird auf die Notwendigkeit einer Segmentierung hingewiesen. Herkömmliche statische Firewalls bieten daher nicht die nötige Agilität, um schnell zu reagieren Zero-Trust-Segmentierung (ZTS), auch Mikrosegmentierung genannt, basierend auf Zero Trust-Prinzipien sollte in der gesamten Infrastruktur verwendet werden.

Dadurch verlagert sich der Schwerpunkt vom Versuch, das Netzwerk zu schützen, hin zum Schutz einzelner Anlagen innerhalb der Infrastruktur, einschließlich Anwendungen, Unterstationen und Windturbinen.

Sehen Sie sich das Video unten an, um mehr darüber zu erfahren, wie Illumio ZTS den Energiebetrieb sichert:

5 Möglichkeiten, wie Illumio ZTS Energieversorgern hilft, den Betrieb während einer Sicherheitslücke aufrechtzuerhalten

Die Illumio ZTS-Plattform entspricht vielen Empfehlungen aus dem Bericht von SektorCert. Durch die Implementierung von Illumio ZTS können Energieversorger Sicherheitsrisiken erkennen, detaillierte Segmentierungsrichtlinien festlegen und die Ausbreitung unvermeidlicher Sicherheitslücken verhindern.

Offenlegung von Dienstleistungen

Mit Illumio ZTS können Sie alles sehen Anwendungsabhängigkeiten, auch dort, wo Ressourcen mit dem Internet verbunden sind, sodass Sie die gesamte Kommunikation außer denen, die für den Betrieb erforderlich sind, unterbrechen können. Dies reduziert die Angriffsfläche Ihres Betriebs erheblich und verhindert, dass Sicherheitslücken weiter in Ihr Netzwerk eindringen

Netzwerkeingänge zuordnen

Viele Mitgliedsbetreiber hatten keinen vollständigen Überblick über die Kommunikation und den Verkehr zwischen Workloads und Geräten in ihrem Netzwerk. Daher waren sie sich der Sicherheitslücken nicht bewusst, durch die sich der Angriff ausbreiten konnte. von Illumio Zuordnung von Anwendungsabhängigkeiten ermöglicht Unternehmen einen leicht verständlichen Überblick über den Datenverkehr aller Workloads, einschließlich Container, IoT und virtueller Maschinen, auf einer einzigen Konsole. Auf diese Weise können Sicherheitsteams Netzwerkrisiken lokalisieren und Sicherheitsrichtlinien erstellen, die unnötige Verbindungen zwischen Ports blockieren.

Segmentierung

Zwar hatten viele Betreiber Firewalls im Netzwerk installiert. Umfang, ihnen fehlte eine effektive Segmentierung innerhalb des Netzwerks Innere. Dadurch konnten sich die Angreifer nach dem ersten Verstoß schnell und leise im Netzwerk ausbreiten. Illumio ZTS bietet nicht nur eine durchgängige Sichtbarkeit, sondern auch enthält den Spread von Sicherheitslücken auf der gesamten Angriffsfläche. Durch die Erstellung granularer Segmentierungsrichtlinien mit Illumio können Sicherheitsteams kritische Ressourcen proaktiv isolieren oder kompromittierte Systeme während eines aktiven Angriffs reaktiv isolieren.

Geräte identifizieren

Der Bericht von SektorCert ergab, dass viele Betreiber nichts von den Geräten wussten, die in ihrem Netzwerk angegriffen wurden. Das bedeutete, dass viele Ressourcen offen blieben und nicht gepatcht wurden — eine Sicherheitslücke, die die Angreifer ausnutzten. Illumio bietet einen vollständigen Überblick über die gesamte Kommunikation und den Datenverkehr zwischen Workloads und Geräten im gesamten Netzwerk, sodass die Betreiber nie überrascht werden, was in ihrem Netzwerk vor sich geht.

Lieferantenmanagement

SektorCert empfiehlt den Mitgliedsbetreibern, eine enge Zusammenarbeit und gute Vereinbarungen mit ihren Lieferanten zu treffen. Aber selbst die besten Bemühungen, mit Lieferanten im Bereich Cybersicherheit zusammenzuarbeiten, können scheitern. Mit Illumio ZTS können sich Betreiber darauf verlassen, dass ihre Systeme unabhängig von den Sicherheitspraktiken der Netzwerke ihrer Lieferanten sicher sind. Und selbst wenn ein Angriff auf die Lieferkette passiert, stellt Illumio sicher, dass sich die Sicherheitsverletzung nicht weiter in die Systeme der Betreiber ausbreitet.

Erfahren Sie weiter, wie Illumio Energieversorgern hilft, Verstöße zu verhindern und den Betrieb aufrechtzuerhalten:

Kontaktieren Sie uns noch heute für eine kostenlose Demo und Beratung.

Verwandte Themen

In Verbindung stehende Artikel

Warum das Gesundheitswesen bei der Cybersicherheit einen Ansatz zur Eindämmung von Sicherheitsverletzungen verfolgen muss
Zero-Trust-Segmentierung

Warum das Gesundheitswesen bei der Cybersicherheit einen Ansatz zur Eindämmung von Sicherheitsverletzungen verfolgen muss

Verschaffen Sie sich im Rahmen des 75-jährigen Bestehens des britischen NHS einen Einblick in die rasante digitale Transformation der Gesundheitsbranche.

Zero-Trust-Segmentierung: Sicherheit für das hybride Unternehmen
Zero-Trust-Segmentierung

Zero-Trust-Segmentierung: Sicherheit für das hybride Unternehmen

Gautam Mehandru, Global Vice President für Produkt, Lösungen und technisches Marketing bei Illumio, äußert sich zu hybriden Unternehmen und echten Zero-Unternehmen.

Wie die Segmentierung IR- und Recovery-Unternehmen bei der Reaktion auf Vorfälle zugute kommt
Zero-Trust-Segmentierung

Wie die Segmentierung IR- und Recovery-Unternehmen bei der Reaktion auf Vorfälle zugute kommt

Erfahren Sie, wie Illumio Zero-Trust-Segmentierung bei der Reaktion auf Vorfälle einsetzt, um auf Sicherheitslücken zu reagieren und Umgebungen sicher wiederherzustellen.

3 Schritte zur Cyber-Resilienz für die Energiebranche
Cyber-Resilienz

3 Schritte zur Cyber-Resilienz für die Energiebranche

Erfahren Sie mehr über Aktualisierungen der TSA-Sicherheitsrichtlinie, Sicherheitsempfehlungen von Experten und drei Schritte zur Cyberresistenz im Energiesektor.

9 Gründe, warum Energieversorger die Illumio Zero Trust-Segmentierung implementieren sollten
Zero-Trust-Segmentierung

9 Gründe, warum Energieversorger die Illumio Zero Trust-Segmentierung implementieren sollten

Erfahren Sie, warum Energieversorger Illumio ZTS implementieren sollten, um gegen Ransomware und Sicherheitslücken gewappnet zu sein.

S&P Global: The 3 most possibilities, the Ransomware threat critical infrastructure
Eindämmung von Ransomware

S&P Global: The 3 most possibilities, the Ransomware threat critical infrastructure

Trevor Dearing, Marketingdirektor von Illumio Solutions, und Eric Hanselman, Chefanalyst von Global Market Intelligence bei S&P Global, befassen sich mit Ransomware-Bedenken.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?