Die Sicherheitsexperten von Kaspersky geben auf Basis ihrer 2020 gewonnenen Erkenntnisse rund um Covid-19 einen Ausblick auf die wichtigsten Cyberbedrohungen im industriellen Umfeld für 2021. So können sich Unternehmen besser auf die Gefahren durch Cybercrime vorbereiten.
(Quelle: Montri Nipitvittaya/Shutterstock)
Unternehmen der Industrie-Branche sollten sich im nächsten Jahr auf ein verstärktes Auftreten von Cyberbedrohungen einstellen Hierzu zählen unter anderem zielgerichtete Infektionen und Angriffe, neue Taktiken zur Monetarisierung von Attacken, fortschrittlichere Ransomware-Kompromittierungen, zunehmende Spionagetätigkeiten über OT (Operation Technology) und eine größere Anzahl von Bedrohungsakteuren. Die Prognosen zu den Entwicklungen sind Bestandteil des jährlich veröffentlichten Kaspersky Security Bulletin (KSB).
Cyberbedrohungen: Zielgerichtete Infektionen und Angriffe
Cyberkriminelle haben in den vergangenen Jahren Profile von zufällig infizierten Computern erstellt, die an Industrienetzwerke angeschlossen sind oder regelmäßig auf diese zugreifen. Die Zugangsinformationen zu solchen Computern werden zukünftig und eventuell auch schon gegenwärtig, an professionellere Gruppen weiterverkauft, die bereits über spezielle Strategien zur Monetarisierung von Angriffen auf Industrieanlagen verfügen.
Neue Taktikten für die Monetarisierung
Seit einigen Jahren haben sich verschiedene Gruppen darauf spezialisiert, Industrieunternehmen anzugreifen, um deren Geld zu stehlen, durch BEC-Angriffe und fortgeschrittene Hacks, um in die Finanz- und Buchhaltungssystemen der Opfer eindringen zu können. Durch jahrelange kriminelle Machenschaften haben sie die Geschäftsprozesse von Industrieunternehmen kennengelernt und sich Zugang zu einer großen Menge an technischen Informationen über Netzwerkanlagen und Betriebstechnologien verschafft. Kaspersky erwartet daher zukünftig neue, unkonventionelle Angriffsszenarien auf OT/ICS und Feldgeräte, verbunden mit ausgeklügelten Monetarisierungstaktiken.
Cyberbedrohungen: Ransomware wird fortschrittlicher und anspruchsvoller
Cyberkriminelle werden weiterhin Hacking- und APT-Techniken einsetzen, indem sie das Netzwerk der Zielorganisation akribisch analysieren, um die wertvollsten und anfälligsten Systeme zu lokalisieren, Administratorkonten zu kapern und parallel durchgeführte Blitzangriffe mit Standard-Admin-Tools durchzuführen.
Zunahme hybrider Angriffe zum Diebstahl von Dokumenten
Sind Dokumente dann im Besitz von Cyberkriminellen, wird damit gedroht, sie zu publizieren oder im Darknet zu verkaufen, falls der Zahlungsaufforderung nicht nachgekommen wird. Darüber hinaus wird die hinter der Ransomware Snake steckende Idee, das Abzielen auf die OT/ICS von Unternehmen, an Zugkraft bei Angriffen dieser Art gewinnen. Es ist außerdem wahrscheinlich, dass es verstärkt zu Attacken kommen wird, die als Ransomware getarnten sind, jedoch völlig andere Ziele verfolgen – eine Wiederholung der ExPetr-Technik.
Cyberbedrohungen: Spionage-Angriffe über das OT
Cyberkriminelle werden zunehmend OT-Netzwerke angreifen, da diese meist nicht so gut wie Büronetzwerke geschützt werden und es tendenziell einfacher ist in OT-Netzwerke einzudringen. Denn diese weisen eigene Perimeter- und Angriffsflächen auf. Die flache Netzwerktopologie und andere Herausforderungen mit der Zutrittskontrolle in OT-Netzwerken können sie zu einem attraktiven Einstiegspunkt in die tieferen Lagen des Unternehmensnetzwerks machen und zu einem Sprungbrett in andere verwandte Organisationen und Einrichtungen.
Taktische und strategische Partner werden zu Angriffszielen
Der Wunsch vieler Länder nach technologischer Unabhängigkeit, gepaart mit globalen geopolitischen und makroökonomischen Umwälzungen, wird dazu führen, dass nicht nur traditionelle Konkurrenten, sondern auch taktische und strategische Partner zu Angriffszielen werden. Bedrohungen können folglich zukünftig aus jeder Richtung kommen.
Zugleich wird die Anzahl der APT-Gruppen weiter zunehmen und neue Akteure werden auf der Bildfläche erscheinen, auch solche, die verschiedene Industriesektoren angreifen. Die Aktivitäten dieser Gruppen werden – in Form von als Kriegsführungsinstrument genutzten Cyberangriffen auf Industrieunternehmen, dem Einsatz von Drohnen und dem Streuen mediengetriebener Fehlinformationen – mit lokalen Konflikten korrelieren. Neben Datendiebstahl und anderen fragmentierten Operationen dürften sich einige Gruppen im Jahr 2021 komplexeren Aktivitäten zuwenden, möglicherweise nach dem Vorbild von Stuxnet, Black Energy, Industroyer und Triton.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Behördenübergreifende Angriffe und Übergriffe auf Regierungssysteme
Die Online-Präsenz kommunaler Dienste und Versorgungsunternehmen und die zunehmende Digitalisierung der staatlichen und öffentlichen Dienstleistungen werden diese anfälliger für Cyberbedrohungen und Angriffe von Cyberkriminellen machen. Beispielsweise könnte ein Bedrohungsakteur einen staatlichen oder kommunalen Webdienst als Einstiegspunkt nutzen, um die interne Infrastruktur des Opfers zu kompromittieren. Die dort vorhandenen Kommunikationskanäle und die Versorgungskette, die verschiedene staatliche, kommunale und sogar private Organisationen miteinander verbinden, könnten dann dafür eingesetzt werden, das geplante Ziel, wie die Abschaltung von Transportsystemen, zu erreichen.
Kaspersky bietet mit seiner Threat Intelligence und Sicherheitsexpertise innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender zu schützen. Das Sicherheitsportfolio beinhaltet Endpoint-Schutz und eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. (sg)