
In meinem neuen Blogbeitrag befasse ich mich mit dem Sektor der kritischen Infrastrukturen. Dieser Sektor wird weltweit zunehmend zum Ziel von Cyberangriffen. Ich werde aufzeigen, wie eine phishing-resistente Authentifizierung diese Einrichtungen wirksam schützen kann. Abschließend stelle ich Ihnen die innovativen, technologisch fortschrittlichen Authentifizierungslösungen vor, die Swissbit zum Schutz digitaler Identitäten anbietet.
Die Zahl der Cyberangriffe auf kritische Infrastruktureinrichtungen nimmt weltweit zu. Laut dem European Repository of Cyber Incidents sind die gemeldeten Sicherheitsvorfälle in kritischen Infrastrukturen seit 2022 um 668 % gestiegen. Im vergangenen Jahr meldeten 56 % der weltweiten Gas-, Wind-, Wasser- und Solarversorger mindestens einen Cyberangriff. Darüber hinaus rechnen 54 % der Versorgungsunternehmen weltweit laut einer aktuellen Studie zur Widerstandsfähigkeit kritischer Infrastrukturen weltweit in den nächsten 12 Monaten mit einem Angriff auf kritische Infrastrukturen.
Auch in Deutschland stieg die Zahl der Cyberangriffe auf kritische Infrastrukturen im Jahr 2024 im Vergleich zu den Vorjahren um über 40 %. Insgesamt wurden dem Bundesamt für Sicherheit in der Informationstechnik (BSI) 769 Vorfälle gemeldet. Diese Cybersicherheitsvorfälle sind sowohl nichtstaatlichen als auch staatlichen Akteuren zuzuschreiben.
Das B Büro der Vereinten Nationen für KatastrophenvorsorgeB (UNDRR) definiert kritische Infrastruktur wie folgt: „Die physischen Strukturen, Einrichtungen, Netzwerke und sonstigen Vermögenswerte, die für das soziale und wirtschaftliche Funktionieren einer Gemeinschaft oder Gesellschaft unverzichtbare Dienstleistungen erbringen.“
Das BSI definiert kritische Infrastruktur für Deutschland wie folgt: „Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen von erheblicher Bedeutung für die staatliche Gemeinschaft, deren Ausfall oder Beeinträchtigung zu dauerhaften Versorgungsengpässen, erheblichen Störungen der öffentlichen Sicherheit oder anderen dramatischen Folgen führen würde.“
Die folgenden Sektoren werden vom BSI ebenfalls als kritische Infrastruktur definiert:
Wie die aufgeführten Sektoren zeigen, umfassen kritische Infrastrukturen nahezu alle Bereiche unseres gesellschaftlichen und individuellen Alltags. Sie betreffen die kontinuierliche Versorgung mit Energie, Nahrungsmitteln und Wasser sowie stabile IT- und Telekommunikationssysteme. Schließlich betreffen sie auch den Gesundheitssektor, in dem Krankenhäuser eine zentrale Rolle spielen. Die sich verschärfende Bedrohungslage macht Handlungsbedarf deutlich. In der Vergangenheit wurde weniger in die Abwehr von Cyberbedrohungen investiert, insbesondere im Bereich kritischer Infrastrukturen.
Ein aktueller Fall in Spanien und Portugal bestätigt dies ebenfalls. Auf weiten Teilen der Iberischen Halbinsel kam es zu einem Stromausfall, und relativ schnell war von einem Cyberangriff die Rede, der jedoch nicht bestätigt wurde. Umgekehrt sind die Sektoren zunehmend miteinander vernetzt, was der Vorstellung von klar voneinander getrennten Bereichen widerspricht. Dementsprechend zielen virtuelle Angreifer sowohl auf IoT-Geräte, die miteinander vernetzt sind, als auch auf OT-Systeme ab, die physische industrielle Prozesse steuern.
Die regulatorischen Anforderungen wurden als Reaktion auf die zunehmende Häufigkeit und Verbreitung von Angriffen eingeführt. Ganz gleich, ob es sich um die NIS2-Richtlinie oder die CER-Richtlinie handelt, die übrigens darauf abzielt, die Widerstandsfähigkeit kritischer Einrichtungen – wie beispielsweise Infrastrukturen und Dienste, die für Gesellschaft und Wirtschaft unverzichtbar sind – gegenüber physischen Bedrohungen (Europa) zu stärken, um die US-amerikanische PPD-21 oder das japanische Grundgesetz zur Cybersicherheit: All diese regulatorischen Anforderungen und Normen zielen darauf ab, die Widerstandsfähigkeit gegen Cyberangriffe zu stärken. Und alle verlangen – entweder direkt oder indirekt – eine starke Multi-Faktor-Authentifizierung.
Erfahren Sie mehr: Cybersicherheit: EU-Vorschriften wie NIS2, RED, CRA und Data Act, die Unternehmen jetzt kennen sollten. Siehe auch: DORA: Wie Hardware-Authentifizierung Finanzunternehmen schützen kann
Um kritische Infrastrukturen vor modernen Cyberbedrohungen zu schützen, sind eine effektive Unterstützung bei der Implementierung und eine robuste Hardwareausstattung von entscheidender Bedeutung. Swissbit kann diese Unterstützung bieten. Nachfolgend finden Sie einige wichtige Strategien:
Diese Strategien können die Sicherheit von Einrichtungen kritischer Infrastrukturen vor sich ständig weiterentwickelnden cyber- und physischen Bedrohungen erheblich verbessern. Die neuesten Zahlen aus dem Bericht zum Stand der passwortlosen Identitätssicherung zeigen, dass diese Strategien immer beliebter werden und nicht nur theoretischer Natur sind. Darin heißt es unter anderem:
Es ist besonders wichtig, Unternehmen, Organisationen und ihre Mitarbeiter widerstandsfähiger gegen externe Cyberangriffe zu machen, insbesondere im Bereich der kritischen Infrastruktur. Gleichzeitig müssen Daten und digitale Identitäten angemessen geschützt werden. Andernfalls können externe Akteure die Kontrolle über kritische Versorgungssysteme übernehmen. Um den Zugriff auf relevante Systeme und Daten zu verhindern, ist es unerlässlich, in Multi-Faktor-Authentifizierung (MFA) zu investieren. Langfristiges Ziel sollte es sein, eine robuste, phishingresistente Authentifizierungsinfrastruktur zu schaffen, die ohne Passwörter auskommt. Dies würde nicht nur die Cybersicherheit stärken, sondern auch die Kosteneffizienz der Sicherheitsarchitektur deutlich erhöhen.
Gut zu wissen: Phishing bleibt eine beständige Bedrohung für die Cybersicherheit. Laut dem Microsoft Cyber Digital Defense Report stiegen Phishing-Angriffe im Jahr 2023 um 58 %, mit geschätzten finanziellen Auswirkungen von 3,5 Milliarden US-Dollar im Jahr 2024.
Swissbit kann sowohl bei der Implementierung als auch bei der Hardware-Ausstattung effektiv beraten. Die folgenden Fakten unterstreichen einmal mehr die Position von Swissbit als Technologieführer im Bereich der Hardware-Authentifizierung mit der neuen iShield Key 2-Serie.
Überzeugen Sie sich selbst von unserer Kompetenz.
Erhalten Sie die neuesten Nachrichten und Ankündigungen zu Speicher- und Security-Lösungen sowie zu aktuellen Veranstaltungen und neuen Produkten.