Im schlimmsten Fall gibt es kaum etwas Schlimmeres als die unternehmensweite Löschung aller vernetzten Geräte. Genau dieser Realität muss sich das US-amerikanische Medizintechnikunternehmen Stryker nun stellen. von pro-iranischen Hackern angegriffen Am 11. März behauptete die Handala-Gruppe, 200,000 Endgeräte gelöscht und 50 TB Daten gestohlen zu haben. Ob dies zutrifft, wird sich zeigen, aber zum Zeitpunkt der Veröffentlichung dieses Artikels… Stryker gab zu, dass er zugegeben habe, dass er sich selbst für seine Arbeit entschieden habe. dass der Angriff „zu einer globalen Störung der Microsoft-Umgebung des Unternehmens führte“.
Die Frage ist, inwieweit britische Organisationen im Zuge der Eskalation des Cyberkriegs gefährdet sein werden. Sollte das derzeitige Regime auf einen langfristigen Kampf aus sein und online aggressiv vorgehen, könnte dies den Beginn einer gefährlichen neuen Ära einläuten.
Ist es Zeit, sich Sorgen zu machen?
Das Nationale Zentrum für Cybersicherheit (NCSC) ausgegebene Anleitung Am 2. März, kurz nachdem US-amerikanische und israelische Bomben auf den Iran gefallen waren, geht man davon aus, dass sich die direkte Cyberbedrohung durch den Iran nicht wesentlich verändert hat. Obwohl der Stryker-Angriff diese Einschätzung offenbar nicht beeinflusst hat, könnte sie sich in Zukunft ändern. Drohnen wurden bereits auf einen RAF-Luftwaffenstützpunkt in Zypern abgefeuert. Daher ist es durchaus denkbar, dass auch britische Unternehmen, insbesondere solche mit Verbindungen zu Israel (wie Stryker), Ziel von Cyberangriffen werden.
Besonders besorgniserregend ist die Lage für Organisationen mit Niederlassungen (z. B. Filialen) oder Lieferketten im Nahen Osten. Das Risiko kann von physischen oder digitalen Angriffen ausgehen. Drei AWS-Rechenzentren befinden sich in den Vereinigten Arabischen Emiraten und Bahrain. wurden bereits von Drohnen getroffen Dies kann beispielsweise zu Ausfällen führen. Gleichzeitig könnten Cyberangriffe auf Filialen oder regionale Lieferketten Angreifern theoretisch ermöglichen, sich Zugang zu Systemen zu verschaffen, um anschließend in andere, damit verbundene Netzwerke vorzudringen.
Zusätzlich besorgniserregend ist, dass die Islamischen Revolutionsgarden (IRGC) laut Flashpoint mehrere US-amerikanische Technologieunternehmen aufgrund ihrer Verbindungen zu Israel oder ihrer Cloud-Dienste ins Visier genommen haben. Zu diesen Unternehmen zählen AWS, Google, Microsoft, Oracle und IBM sowie Nvidia und Palantir. Auch regionale Banken mit Verbindungen zu den USA und Israel wurden vom Regime ins Visier genommen.
Was zu erwarten ist:
Was erwartet britische Unternehmen und/oder ihre Partner, wenn sie ins Visier iranischer Hacker geraten? Laut Analyse von HalcyonDie Bedrohung geht möglicherweise von staatlich unterstützten Hackern und damit verbundenen Hacktivistengruppen aus:
„Wir gehen davon aus, dass der Iran in den kommenden Wochen Versuche der Verschleierung, Stellvertreterkriege und destruktive Mittel gegen US-Netzwerke einsetzen könnte:
- Einsatz von Distributed Denial of Service (DDoS) gegen Hosting-Anbieter.
- Der Einsatz von Ransomware vor der Löschung der Daten einer Organisation und/oder die Verwendung von Destruktionsware oder zerstörerischer Malware, die eine Systemwiederherstellung unmöglich macht
- „Die Nutzung des langfristigen Zugriffs zur Spionage und zum Datenabfluss für zerstörerische Angriffe und/oder zur Lokalisierung von Dissidenten für weitere gezielte Angriffe.“
Es sollte Anlass zur Sorge geben, dass iranische Bedrohungsakteure möglicherweise bereits in einigen Unternehmensnetzwerken positioniert sind, wie berichtet wird. Dieser Bericht. Denkfabrik Center for Strategic and International Studies (CSIS) sagt„Finanzdienstleistungen, Wasserversorgungsunternehmen und die Verkehrsinfrastruktur, von denen viele auf veraltete Kontrollsysteme angewiesen sind, bleiben angesichts der sich verschärfenden militärischen Auseinandersetzung attraktive Ziele für iranische Akteure.“
Michael Crean, SVP für Managed Services bei SonicWall, teilte IO (ehemals ISMS.online) mit, dass Bedrohungsakteure sich von „umfangreichen Scans und DDoS-Aktivitäten“ hin zur Ausnutzung von Sicherheitslücken verlagern.
„Angreifer zielen zunehmend auf Webanwendungen, Datenbanken und Server ab und nutzen dabei Techniken wie SQL-Injection, Path Traversal und Remote Code Execution. Diese Angriffe dienen oft dazu, sich anfänglichen Zugriff auf Systeme zu verschaffen, bevor sie tiefer in ein Netzwerk eindringen“, fährt er fort.
„Sollten die Spannungen anhalten, könnten wir Störungen wie Website-Manipulationen, Datendiebstahl und -lecks oder DDoS-Angriffe auf öffentlich zugängliche Dienste erleben. Auch zerstörerische Schadsoftware wie Wiper ist im Falle einer Eskalation möglich, obwohl die aktuellen Daten eher auf Sondierungs- und Ausnutzungsaktionen als auf großflächige, zerstörerische Angriffe hindeuten.“
Zeit, Resilienz aufzubauen
Zerstörung war bei Stryker das oberste Gebot, und laut Berichte Es war nicht einmal die Einschleusung von Schadsoftware nötig – die Kompromittierung eines Intune-Administratorkontos genügte. Das zeigt, warum umfassende Maßnahmen zur Resilienz Priorität haben müssen.
Das NCSC fordert die britischen CISOs dringend auf, die zuvor veröffentlichten Empfehlungen zu konsultieren. DDoS-Angriffe, Phishing-Aktivität und Ausrichtung industrieller Steuerungssysteme (ICS). Für diejenigen mit Lieferketten oder Niederlassungen in der Region empfiehlt es seine Leitfaden zur Resilienz in Zeiten erhöhter Bedrohungen. Anbieter kritischer Infrastrukturen (KRITISCHE Infrastrukturen) sind Dringend empfohlen, sich jetzt vorzubereiten.
Crean von SonicWall meint, CISOs sollten sich auf Transparenz, Patching und Vorbereitung konzentrieren.
„Unternehmen sollten zudem ihre Lieferkettenrisiken überprüfen und die Cybersicherheitslage wichtiger Lieferanten und Partner bewerten. Eine verstärkte Überwachung auf ungewöhnliche Authentifizierungsaktivitäten, Anomalien in Webanwendungen und laterale Angriffe kann helfen, frühe Anzeichen einer Kompromittierung zu erkennen“, fügt er hinzu.
„Abschließend sollten die Notfallpläne getestet und einsatzbereit sein, damit Organisationen schnell reagieren können, falls sich Cyberaktivitäten im Zusammenhang mit geopolitischen Spannungen ausbreiten.“
James Shank, Leiter der Bedrohungsabwehr bei Expel, mahnt Sicherheitsverantwortliche, einen kühlen Kopf zu bewahren und sich auf die „Grundlagen“ zu konzentrieren, um die Sicherheitslage zu verbessern.
„Betonen Sie, wie wichtig es ist, Kommunikationen mit Misstrauen zu begegnen, und wenden Sie dies auch auf Ihren Service Desk an. Erwägen Sie zusätzliche Prüfungen, beispielsweise bei Passwortzurücksetzungen oder Änderungen der Multi-Faktor-Authentifizierung“, so der Experte gegenüber IO. „Verschärfen Sie die Authentifizierung, indem Sie die Häufigkeit der Abfragen erhöhen, Sitzungs-Timeouts verkürzen und strengere Zugriffskontrollen durchsetzen. Setzen Sie das Prinzip der minimalen Berechtigungen durch und sichern Sie die Zugriffsverwaltung ab.“
CISOs sollten auch die Protokollaktivitäten auf verdächtige Anmeldungen, laterale Bewegungen und Rechteausweitungen prüfen und dabei die Möglichkeit eines vorab eingerichteten Zugriffs berücksichtigen. Die Beobachtbarkeit der optischen Trajektorie ist ebenfalls wichtig. Daher sollten OT/ICS in diese Audits einbezogen werden.
„Verbessern Sie abschließend die Kommunikation zwischen Ihren Teams“, rät Shank. „Der Austausch von Kontextinformationen zwischen Sicherheit, IT, OT und den Fachabteilungen bremst Angreifer stärker aus, als man gemeinhin annimmt.“
Disziplin inmitten des Chaos
Normen wie ISO 27001 können in Krisenzeiten wie diesen eine wichtige Rolle bei der Durchsetzung von Disziplin spielen, so Shank weiter. „Krisenmomente können zu Chaos, übermäßigen Kurswechseln und unklaren Prioritäten führen“, sagt er. „Rahmenwerke bieten Orientierung für klare und einheitliche Verantwortlichkeiten, wodurch Chaos bewältigt und Sorgfalt durchgesetzt wird.“
Crean von SonicWall stimmt dem zu und argumentiert, dass Best-Practice-Rahmenwerke der Cyber-Risikomanagement-Branche die dringend benötigte Struktur verleihen.
„ISO 27001 ist ein globaler Rahmen für den Aufbau eines Informationssicherheitsmanagementsystems, der Organisationen dabei hilft, kritische Assets zu identifizieren, Risiken zu bewerten und geeignete Kontrollmaßnahmen zu implementieren. Er deckt Bereiche wie Zugriffsmanagement, Reaktion auf Sicherheitsvorfälle, Lieferantensicherheit und Geschäftskontinuität ab“, so sein Fazit.
„Standards allein können zwar Cyberangriffe nicht verhindern, aber sie tragen dazu bei, dass Organisationen über die notwendigen Strukturen, Prozesse und die Widerstandsfähigkeit verfügen, um in Zeiten geopolitischer Spannungen und zunehmender Bedrohungen effektiv reagieren zu können.“










