
Die Bedrohung durch cyber-physische Angriffe nimmt zu
In den meisten Fällen besteht ein Verstoß darin, dass Hacker Daten stehlen, die sie dann im Dark Web weiterverkaufen können. Daher gehören verteilte Denial-of-Service-(DDoS-)Angriffe und andere Angriffe zum Datendiebstahl zum Repertoire von Hackern, vor denen Managed Service Provider (MSPs) ständig auf der Hut sein müssen. Inzwischen kommt es immer häufiger vor, dass dieselben Hacker bei ihren Angriffen auch physischen Schaden anrichten. Beispielsweise kann ein Cyberkrimineller, der Industrieanlagen angreift, Fehlfunktionen von Temperaturmessgeräten oder Ventilen verursachen, die zu Überhitzung oder sogar Explosionen führen können. Die meisten Cybersicherheitsspezialisten bezeichnen dies als „cyber-physischen Angriff“.
Eine neue Ära der Schwachstellen
Einer der ersten dokumentierten cyber-physischen Angriffe ereignete sich 2008 in Polen, als ein jugendlicher Hacker vier Straßenbahnzüge zum Entgleisen brachte.
Ein weiterer besorgniserregender Anschlag ereignete sich 2014 auf ein deutsches Stahlwerk.
Security Week berichtete über den Vorfall: Aufgrund der Aktionen der Angreifer fielen Kontrollkomponenten und ganze Produktionsmaschinen aus. Die Ausfälle hinderten das Werk daran, einen Hochofen ordnungsgemäß abzuschalten, sodass dieser in einem unbestimmten Zustand zurückblieb. Dies führte zu erheblichen Schäden an der Anlage.
„Cyber-physische Angriffe passieren tatsächlich und sie können großen Schaden anrichten“, erklärt Stefan Chekanov, CEO von Brosix, einer App für die Teamarbeit am Arbeitsplatz.
Chekanov fügt hinzu, dass es im Zeitalter des Internets der Dinge (IoT) viel mehr Angriffsflächen gegeben habe, und weist darauf hin: „Auch wenn die Bedrohung vor zehn Jahren noch nicht ganz so groß war, hat der technologische Fortschritt doch zur Einführung von Milliarden neuer Geräte geführt, die ausgenutzt werden können. Heutzutage können Hacker die Kontrolle über digitale Systeme übernehmen, was zu Sachschäden führen kann."
Um sicherzustellen, dass es keine neuen Schwachstellen gibt, die physische Systeme gefährden könnten, müssen Unternehmen eine aktive Bewertung durchführen, um sich zu schützen.
„Dies könnte die Überprüfung vorhandener Sicherheitsmaßnahmen und die Identifizierung von Bereichen beinhalten, in denen es an Schutz vor physischen Schäden durch Cyberangriffe mangelt“, rät Chekanov. Er fügt hinzu, dass Cybersicherheitsexperten eng mit Betriebsteams zusammenarbeiten sollten, um die spezifischen Risiken physischer Systeme besser zu verstehen und ihre Widerstandsfähigkeit gegenüber diesen neuen Bedrohungen zu verbessern.
Physische Bedrohungen werden immer häufiger
Bob Bilbruck, CEO von Captjur, einem Unternehmen für Unternehmensdienstleistungen und IT, stimmt zu, dass die physische Bedrohung von Systemen zunimmt. Er nennt eine Reihe von Bereichen, die von einem cyber-physischen Angriff betroffen sein könnten:
Serverüberhitzung: Wenn ein DDoS-Angriff eine enorme Menge an Traffic generiert, könnten die Server, die den Angriff abwickeln, einer übermäßigen Belastung ausgesetzt sein, was möglicherweise zu einer Überhitzung führen kann. Moderne Server sind zwar gegen solche Probleme geschützt, aber in Extremfällen kann es immer noch zu Hardwareausfällen kommen.
Störungen im Rechenzentrum: Ein schwerwiegender DDoS-Angriff könnte die Infrastruktur eines Rechenzentrums belasten. Wenn der Angriff genügend Störungen verursacht, kann er zu Stromproblemen, Ausfällen des Kühlsystems oder anderen sekundären Auswirkungen führen, die die physische Ausrüstung beschädigen könnten.
Stress für die Netzwerkausrüstung: Ein hohes Datenverkehrsaufkommen kann die Netzwerkausrüstung wie Router und Switches belasten. Bei dauerhafter Beanspruchung kann es zu Ausfällen oder Funktionsstörungen dieser Geräte kommen.
Ausfall des Kühlsystems: Rechenzentren und Serverräume verfügen über Kühlsysteme zur Aufrechterhaltung optimaler Betriebstemperaturen. Ein DDoS-Angriff kann einen Anstieg der Serveraktivität verursachen, der die Kühlsysteme überfordert und zu Überhitzungsproblemen führen kann.
IoT-Register
Bilbruck ist der Meinung, dass es an der Zeit ist, ein eigenes Register speziell für IoT-Geräte einzurichten.
„Eine Geräteregistrierung verwaltet eine umfassende Liste aller autorisierten Geräte in einem Netzwerk oder einer Organisation. Indem Sie die eindeutigen Kennungen und Attribute jedes Geräts verfolgen, wird es einfacher, zwischen legitimen und potenziell bösartigen Geräten zu unterscheiden. Eine Geräteregistrierung verbessert die Fähigkeit eines Unternehmens, den Netzwerkverkehr zu überwachen, zu kontrollieren und darauf zu reagieren. Dadurch wird sie zu einem wirksamen Tool, um das Risiko und die Auswirkungen eines DDoS-Angriffs zu mindern“, sagt Bilbruck.
Er weist darauf hin, dass ein IoT-Register weitere Vorteile bieten würde:
Bessere Reaktion auf Vorfälle: Im Falle eines DDoS-Angriffs ermöglicht eine Geräteregistrierung eine schnellere Identifizierung und Isolierung der gefährdeten Geräte. Dadurch lässt sich die Ausbreitung des Angriffs eindämmen und die Abwehrmaßnahmen können effektiver ausgerichtet werden.
Netzwerksegmentierung: Durch die Verwendung einer Geräteregistrierung zur Verwaltung der Netzwerksegmentierung können Unternehmen isolierte Netzwerksegmente für verschiedene Arten von Geräten oder Diensten erstellen. Dies reduziert die Angriffsfläche und beschränkt die Auswirkungen von DDoS-Angriffen auf bestimmte Segmente und nicht auf das gesamte Netzwerk.
Wichtige Schritte zum Schutz Ihrer Organisation
Viele Experten sind sich einig, dass derartige Bedrohungen zunehmen. In einem kürzlich veröffentlichten Bericht bezeichnete Verizon cyberphysische Angriffe als „eine wachsende Bedrohung“ und empfahl Unternehmen, die folgenden Schritte zu ergreifen:
- Integrieren Sie leistungsstarke Sicherheitsfunktionen in die Software Ihres verbundenen Geräts.
- Führen Sie während der Entwicklung der Software mehr Sicherheitstests durch.
- Arbeiten Sie mit Geräteherstellern, Softwareentwicklern und Netzwerkanbietern zusammen, um physische Angriffe zu stoppen.
Da cyber-physikalische Bedrohungen sowohl an Komplexität als auch an Häufigkeit zunehmen, ist es für Unternehmen unerlässlich, ihre Sicherheitsstrategien entsprechend anzupassen. Indem sie sich auf robuste Sicherheitsmaßnahmen, proaktive Tests und die Zusammenarbeit zwischen Geräteherstellern, Softwareentwicklern und Netzwerkanbietern konzentrieren, können Unternehmen ihre Systeme besser vor diesen aufkommenden Gefahren schützen.
Hinweis: Dies wurde ursprünglich über SmarterMSPveröffentlicht.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.