|
München (ots) - Horizon3.ai (http://horizon3.ai) , ein führender Anbieter im
Bereich Offensive Security, hat eine Analyse zur aktuellen Entwicklung
iranischer Cyberbedrohungen veröffentlicht und konkrete Maßnahmen vorgestellt,
mit denen Unternehmen ihre Cyberresilienz stärken können. Vor dem Hintergrund
zunehmender geopolitischer Spannungen sollen die Handlungsempfehlungen
Sicherheitsverantwortlichen helfen, Risiken durch staatlich gesteuerte Angriffe
frühzeitig zu erkennen und gezielt zu adressieren.
Jüngste Militärschläge der USA und Israels auf iranische Infrastruktur, darunter
Banken und Öl-Anlagen, haben Iran zu Ankündigungen von Vergeltungsmaßnahmen
gegen vergleichbare westliche Ziele veranlasst. Zwar gilt die iranische
Militärführung derzeit als geschwächt, dürfte sich jedoch in dezentraleren
Strukturen neu formieren. Sicherheitsexperten gehen daher von einer Verlagerung
hin zu einer Art "Cyber-Guerilla-Taktik" aus. Im Fokus könnten dabei
insbesondere Angriffe auf die US-amerikanische Defense Industrial Base (DIB)
stehen, aber auch Störungen kritischer Infrastrukturen in Bereichen wie
Finanzwesen, Telekommunikation, öffentlicher Versorgung und Industrieproduktion.
Ebenso wahrscheinlich sind gezielte Attacken auf die Öl- und Gasinfrastruktur,
um Märkte zu verunsichern und Preise zu beeinflussen.
Erste Hinweise auf diese Entwicklung zeigen sich bereits in Angriffen auf
AWS-Rechenzentren in den Vereinigten Arabischen Emiraten und Bahrain sowie auf
Stryker Medical und Krankenhausstrukturen im Vereinigten Königreich. Beobachtet
wurden unter anderem der Einsatz destruktiver Datenwiper (z. B.
Stryker-Varianten), unautorisierte Zugriffe auf CCTV-Systeme wie
Hikvision-Kameras zur Unterstützung physischer Zielauswahl sowie gezielte
Desinformationskampagnen in sozialen Medien.
In den kommenden Wochen erwarten Sicherheitsexperten eine weitere Eskalation,
unter anderem in Form von:
- Störungen von Produktions-, Fertigungs- und Reparaturkapazitäten innerhalb der
DIB
- Angriffen auf Öl- und Gasinfrastruktur, ähnlich dem Colonial-Pipeline-Vorfall
- Eingriffen in Finanzsysteme mit dem Ziel, wirtschaftliche Abläufe zu
unterbrechen und Marktvolatilität auszulösen
- Angriffen auf Cloud-Anbieter zur Unterbrechung digitaler Dienste
- Störungen im Gesundheitswesen mit potenziellen Risiken für Patienten
- Beeinträchtigungen staatlicher, kommunaler und Bildungseinrichtungen zur
Einschränkung öffentlicher Dienstleistungen
Zur Abwehr dieser Bedrohungen empfiehlt Horizon3.ai insbesondere die Absicherung
initialer Angriffsflächen. Dazu zählen VPN-Zugänge und Edge-Geräte mit
bekannten, aktiv ausgenutzten Schwachstellen (CISA Known Exploited
Vulnerabilities, KEVs), etwa bei Fortinet, Ivanti oder Citrix NetScaler, ebenso
wie Active Directory-Umgebungen mit kompromittierten Zugangsdaten sowie
Remote-Management-Tools (RMMs) mit bekannten Schwachstellen.
Zu den wichtigsten kurzfristig umsetzbaren Maßnahmen gehören:
1. Identifikation und schnelle Behebung von Angriffsflächen, die durch bekannte
iranische Taktiken, Techniken und Verfahren (TTPs) ausgenutzt werden können
2. Einsatz von Täuschsystemen (Decoys) im Netzwerk, insbesondere in Active
Directory, zur Verbesserung der Angriffserkennung und Beschleunigung der
Reaktionszeiten
3. Überprüfung und Stärkung zentraler SOC-Kontrollen wie Endpoint Detection and
Response (EDR) und Security Information and Event Management (SIEM)
4. Regelmäßiges Durchspielen von Incident-Response-, Eindämmungs- und
Bereinigungsprozessen
5. Identifikation und Schutz kritischer Daten sowie konsequentes Testen von
Backup- und Recovery-Verfahren
"Aktuell kommt es darauf an, dass wir als Sicherheitsverantwortliche
zusammenarbeiten, Sicherheitslücken schließen und Vertrauen in unsere
Schutzmechanismen aufbauen. Entscheidend ist, Abläufe so zu trainieren, dass im
Ernstfall jeder Handgriff sitzt", erklärt Snehal Antani, CEO und Co-Founder von
Horizon3.ai.
Im Zuge der aktuellen Lage hat Horizon3.ai zudem seine Research-Kapazitäten
erweitert, um bekannte iranische Angriffsverfahren (TTPs) umfassend in der
Plattform NodeZero abzubilden. Gleichzeitig wurde die Funktion "Iranian Threat
Actor Intelligence" temporär für alle NodeZero-Kunden aktiviert. Damit können
Sicherheitsteams gezielt die Schwachstellen identifizieren, die mit hoher
Wahrscheinlichkeit von iranischen Akteuren ausgenutzt werden.
"Die Situation ist hochdynamisch und verändert sich täglich. Wir können nicht
kontrollieren, was Angreifer tun, aber wir können unsere eigene Vorbereitung und
Verteidigungsfähigkeit steuern", so Antani weiter.
Horizon3.ai empfiehlt Unternehmen, mit hoher Priorität zu handeln und die
genannten Maßnahmen konsequent in ihre Cyberresilienz-Strategie zu integrieren.
Über Horizon3.ai
Horizon3.ai ermöglicht es Unternehmen, ihre Sicherheitslage mit NodeZero®, der
branchenführenden autonomen Pentesting-Plattform, kontinuierlich zu überprüfen.
NodeZero wurde entwickelt, um wie ein Angreifer zu denken und zu handeln -
jedoch sicher in der Produktion zu arbeiten. Es identifiziert ausnutzbare
Schwachstellen, priorisiert Korrekturen auf Basis realer Auswirkungen und
überprüft deren Behebung in großem Maßstab. Kunden aus den Bereichen Fertigung,
Gesundheitswesen, Finanzen und nationaler Sicherheit vertrauen auf NodeZero, um
Risiken zu reduzieren und Sicherheitsergebnisse zu beschleunigen.
Folgen Sie Horizon3.ai auf LinkedIn
(http://www.linkedin.com/company/horizon3ai/) und X (https://x.com/Horizon3ai) .
Warenzeichenhinweis: NodeZero und alle Varianten davon sind Trademarks von
Horizon3.ai
Pressekontakt:
Informationen: Horizon3.AI Europe GmbH, Prielmayerstraße 3, 80335
München, http://www.horizon3.ai
Presseagentur: euromarcom public relations GmbH, http://www.euromarcom.de,
mailto:team@euromarcom.de
Weiteres Material: http://presseportal.de/pm/163532/6239202
OTS: Horizon3.AI Europe GmbH
|