Schluss mit identitätsbezogenen Angriffen

Schützen Sie Kritische Infrastrukturen vor Cyberangriffen

Schützen Sie Kritische Infrastrukturen (KRITIS) vor verheerenden Cyberangriffen.

Immer mehr Cyberangriffe auf Kritische Infrastrukturen

Cyberangriffe auf Kritische Infrastrukturen – insbesondere auf den Energiesektor – sind für Cybersecurity-Experten sowie Aufsichts- und Regierungsbehörden ein ernstes Problem. Bei Vorfällen wie dem Angriff auf Colonial Pipeline, der den Öl- und Gasvertrieb lahmlegte, die Preise in die Höhe trieb und Panik auslöste, haben alle die Gefahr hautnah miterlebt.

56%
der weltweiten Gas-, Wind-, Wasser- und Solarenergieversorger berichteten von mindestens einem Cyberangriff im letzten Jahr
54%
der Versorgungsunternehmen weltweit erwarten in den nächsten 12 Monaten einen Angriff auf Kritische Infrastrukturen
25%
der globalen Versorgungsunternehmen waren von Mega-Angriffen betroffen, hinter denen staatliche Akteure steckten

Ransomware-Angriffen (wie Colonial Pipeline), die AD ausnutzen, einen Schritt voraus sein: Profi-Tipps von Sean Deuby

AD ist häufig Zielscheibe bei Angriffen auf Kritische Infrastrukturen

Einige der berüchtigtsten Cyberattacken – mit globalen Folgen – hatten es auf Systeme der Kritischen Infrastruktur abgesehen. SolarWinds, Colonial Pipeline und der irische Gesundheitsdienst sind nur einige Beispiele. Da viele Versorgungsunternehmen Infrastrukturen verwalten, die für das tägliche Leben wichtig sind, ist es für staatliche und andere böswillige Akteure von Interesse, Cyberwaffen zur Lahmlegung von Versorgungsunternehmen zu entwickeln.

Angriffe auf die öffentliche Infrastruktur zielen genau wie in jedem anderen Sektor häufig auf Active Directory ab, den zentralen Identitätsdienst für 90 % der Organisationen weltweit. Sobald sich Cyberkriminelle Zugang zu AD verschafft haben, können sie ihre Privilegien ausweiten und innerhalb von Minuten das gesamte Netzwerk mit Malware infizieren. Der Schutz öffentlicher Infrastruktursysteme vor Cyberangriffen beginnt mit dem Schutz des Identitätssystems.

Die Identitätssicherheit der Kritischen Infrastrukturen in Ihrer Hand

Semperis stellt Betrieben der Kritischen Infrastruktur einzigartige Lösungen für den gesamten Lebenszyklus eines Identitätsangriffs bereit: Auffinden und Beheben von Sicherheitsschwachstellen, Abfangen laufender Cyberattacken und schnelle Reaktion auf Ransomware, Wiper-Angriffe und andere Cyberkatastrophen.

Checklisten-Symbol
Herausforderungen

Lösungen

Angriffe auf Kritische Infrastrukturen beginnen oft damit, dass Cyberkriminelle Schwachstellen in Active Directory ausnutzen, um sich Zugang zu Systemen Kritischer Infrastrukturen zu verschaffen.
Semperis deckt Sicherheitslücken in Active Directory auf, einschließlich Gefährdungsindikatoren (Indicators of Exposure, IOEs) wie z. B. Konfigurationen, die sich im Laufe der Zeit verändert haben, und Kompromittierungsindikatoren (Indicators of Compromise, IOCs) wie z. B. Hinweise auf böswillige Aktivitäten.
Nachdem sie in die Informationssysteme des Opfers eingedrungen sind, können sich die Angreifer im gesamten Netzwerk bewegen. Dies wird von herkömmlichen SIEM-Lösungen oft nicht erkannt, sodass die Angreifer in kürzester Zeit Malware verbreiten können.
Semperis identifiziert Angriffe, die die agenten- oder protokollbasierte Erkennung umgehen, und bietet einen autonomen Rollback verdächtiger Aktivitäten.
Cyberattacken können Kritische Infrastrukturen wie die Öl- und Gasversorgung, die Wasserversorgung und das öffentliche Gesundheitswesen lahmlegen und somit den Zugang zu wichtigen öffentlichen Dienstleistungen verhindern und die öffentliche Sicherheit gefährden.
Mit Semperis ist die vollständige Wiederherstellung von Active Directory innerhalb von Minuten oder Stunden abgeschlossen – dies dauert sonst Tage oder Wochen. So können Sie die Wiederaufnahme des normalen Betriebs beschleunigen und Sicherheitslücken schließen, um weitere Cyberattacken zu verhindern.

Warum AD-Systeme der Kritischen Infrastrukturen anfällig sind

Systeme Kritischer Infrastrukturen wie Öl und Gas, Versorgungsunternehmen, Gesundheitswesen, Brandschutz, kommunale Dienste und Lebensmittelversorgung sind für die öffentliche Sicherheit wichtig. Daher wissen Cyberkriminelle, dass eine Unterbrechung dieser Abläufe verheerende Folgen hat. Dabei spielt es keine Rolle, ob sie eine hohe Lösegeldzahlung erpressen oder einfach nur Chaos und Schaden verursachen wollen. Einige der Faktoren, die diese Systeme anfällig machen, sind die Einführung von Just-in-Time-Lieferketten, SCADA-Systemen, IoT-Geräten und eingebetteten Betriebssystemen mit wenigen oder gar keinen Sicherheitsupdates. Außerdem vergrößert der zunehmende Bedarf an Fernzugriff die Angriffsfläche.

IT- und Sicherheitsteams in Infrastrukturbetrieben stehen vor zahlreichen Herausforderungen.

Veraltete Technologien
Veraltete Sicherheitspraktiken
Abgeschottete IT- und Sicherheitsteams
Mehrere Akteure aus dem privaten und öffentlichen Sektor
Einsatz von digitalen und vernetzten Geräten
Begrenzte Budgets

Wie Semperis Kritischen Infrastrukturen bei der Sicherung von AD hilft

Ohne den von Semperis bereitgestellten Schutz von Active Directory (AD) sind Kritische Infrastrukturen – darunter Energieversorger, öffentliche Verkehrssysteme und Öltransportunternehmen – anfällig für Cyberattacken.

Hier erfahren Sie, wie Semperis einigen der weltweit größten Infrastrukturunternehmen des öffentlichen Sektors geholfen hat, sich von verheerenden AD-Angriffen zu erholen.

Deutsches Energieunternehmen vermeidet mit Semperis das Unzumutbare

Situation

Das deutsche Energieunternehmen hatte keinen Platz für Sicherheits- und Wiederherstellungsschwachstellen bei AD.

Herausforderung

Eine große Anzahl an Mitarbeitern, Standorten und Domänencontrollern bedeutete eine Gefährdung von AD.

Lösung

Purple Knight, das kostenlose AD-Sicherheitsbewertungstool von Semperis, deckte Sicherheitsschwachstellen auf und stellte nach Prioritäten geordnete Empfehlungen für die Behebung bereit.

Vorteile
  • Identifizierung und Behebung Dutzender von Sicherheitslücken
  • Implementierung eines proaktiven Programms für AD-Sicherheit und -Überwachung mit Directory Services Protector (DSP)
  • Automatisierte und Malware-freie AD-Wiederherstellung mit Active Directory Forest Recovery (ADFR)
Führendes Öl- und Gasunternehmen überdenkt seine AD-Sicherheit

Situation

Ein führendes Öl- und Transportunternehmen benötigte eine robustere Notfall- und Wiederherstellungslösung.

Herausforderung

Ein Ransomware-Angriff veranlasste das Unternehmen, seine Haltung zur Active Directory-Sicherheit zu überdenken.

Lösung

Semperis Directory Services Protector sorgte für eine kontinuierliche Überwachung, um Lücken zu schließen, die durch ältere Lösungen entstanden waren.

Vorteile
  • Implementierung einer kontinuierlichen Überwachung der AD-Umgebung
  • Identifizierung und Behandlung von Gefährdungsindikatoren (Indicators of Exposure, IOEs) und Kompromittierungsindikatoren (Indicators of Compromise, IOCs)
  • Schutz für eine hybride AD-Umgebung mit Azure AD Änderungsverfolgung und Rollback

Führende Betriebe der Kritischen Infrastrukturen vertrauen auf Semperis

Führende Betriebe der Kritischen Infrastrukturen verlassen sich auf Semperis, wenn es darum geht, ihre wertvollsten Assets zu schützen, die Einhaltung von Vorschriften zu gewährleisten und die betriebliche Effizienz in einer sich ständig weiterentwickelnden digitalen Landschaft zu steigern.

#1

FÜHRENDES STROMVERSORGUNGSUNTERNEHMEN IN DEN USA

#10

ZEHNTGRÖSSTER ENERGIEPRODUZENT DER USA

TOP 5

UNTER DEN FÜNF GRÖSSTEN HALBLEITERHERSTELLERN

Unsere Vision findet bei Branchenführern Anklang
Gartner Peer Insights

Mit ADFR können wir Disaster Recovery-Tests unserer Active Directory-Umgebung in einem isolierten Labor durchführen. Die Ergebnisse zeigen auf, ob wir uns von einem Cybervorfall, der Active Directory vollständig ausschaltet, erholen können. Diese Information ist Gold wert!

Rezension lesen Windows Server Administrator Großkonzern
Gartner Peer Insights

Semperis ADFR macht es einfach! Wir sind von älteren Wiederherstellungsprodukten voller Bugs und manuellen, mehr als 20-seitigen Dokumenten für die manuelle Wiederherstellung zu ADFR übergegangen. Wenn Sie bereit sind, klicken Sie einfach auf eine Schaltfläche, das war's. Es funktioniert. Schluss mit seitenlangen Dokumenten und abstürzenden Benutzeroberflächen. Mit ADFR klappt es auf Anhieb.

Rezension lesen Server Engineer Energie- und Versorgungsbetrieb
Beratung

Mit ADFR wusste ich, dass ich mich nicht stundenlang durch Prozeduren klicken musste und dabei möglicherweise Malware wieder einschleusen würde. Da ich ADFR in den ersten drei Stunden der Reaktion auf einen Vorfall nutzen konnte, habe ich wahrscheinlich zwei bis drei Wochen gespart.

Senior Security Manager

Unsere Ressourcen

Erfahren Sie mehr darüber, wie Cyberkriminelle die Identitätssysteme von Infrastrukturunternehmen ausnutzen