Cyberangriff auf eine der größten Brauereien

Grant Geyer, CPO bei Claroty

Am Donnerstag meldete Molson Coors, eine der größten Brauereigruppen der Welt, einen Cybersecurity-Vorfall, durch den Teile ihrer Bierproduktion zum Erliegen kamen. Details über Art und Umfang der Attacke wurden bislang nicht veröffentlicht, zahlreiche Sicherheitsexperten gehen jedoch von einem Ransomware-Angriff aus, der von den IT-Systemen auf die industrielle Betriebstechnik (OT) übergesprungen ist (Spillover-Effekt). Dies ist bereits der dritte erfolgreiche Angriff auf große Getränkehersteller weltweit in den letzten beiden Jahren. Ein Kommentar von Grant Geyer, CPO von Claroty

„Da in der Lebensmittel- und Getränkeindustrie rund um die Uhr gearbeitet wird, kann ein Großteil der IT-Systeme in den Produktionsanlagen nicht häufig gepatcht werden. Dies macht diese Anlagen zu einem bevorzugten Ziel für Angriffe wie Ransomware, die den Betrieb abrupt zum Erliegen bringen können – mit dramatischen Folgen für das Unternehmen. Der aktuelle ICS Risk & Vulnerability Report hat gezeigt, dass der Lebensmittel- und Landwirtschaftssektor von 2019 bis 2020 einen 56-prozentigen Anstieg der Schwachstellen in industriellen Steuerungssystemen (ICS) zu verzeichnen hat. Industrielle Prozesse sind deshalb für finanziell motivierte Angreifer ein ideales Ziel.

Darüber hinaus gibt es in der Lebensmittel- und Getränkeindustrie eine Vielzahl von Drittanbietern von Automatisierungslösungen, die zu Wartungszwecken direkt auf die OT-Umgebung zugreifen. Für diese Verbindungen gibt es erschreckend wenige Identitäts- und Zugriffsmanagement-Kontrollen und noch seltener – wenn überhaupt – eine Sitzungsüberwachung und -aufzeichnung. Bei so vielen potenziellen OT-Einstiegspunkten müssen Angreifer nicht einmal die IT/OT-Grenze überschreiten, um Schaden anzurichten.

Um sich vor jeglicher Art von Angriffen oder Sicherheitsverletzungen zu schützen, müssen Hersteller und alle Unternehmen, die in der Lebensmittel- und Getränkeindustrie und ihrer Lieferkette tätig sind, sicherstellen, dass sie einen vollständigen Einblick in alle ihre Systeme und Prozesse haben sowie kontinuierlich auf Bedrohungen achten, die sich aus einem gezielten oder opportunistischen Angriff ergeben könnten.“

#Claroty