EKANS ist bei Weitem nicht die einzige kürzlich identifizierte Ransomware, die auf OT-Netzwerke abzielt. Seit Stuxnet gab es viele weitere ausgeklügelte Angriffe, was möglicherweise auf die im Zuge der digitalen Transformation gestiegene Verwundbarkeit von OT-Netzwerken zurückzuführen ist, denn mittlerweile sind diese mit dem Internet verbunden. Durch die Konvergenz von IT- und OT-Netzwerken ist die Air Gap, die früher digitale und physische Anlagen isoliert hat, auf ein Minimum reduziert. Cyberkriminelle haben inzwischen außerdem die Möglichkeit, sich lateral von den IT- in die OT-Netzwerke zu bewegen, wodurch sie sich unbemerkt ausbreiten können.
ICS- und SCADA-Systeme sind damit zu attraktiven Zielen für Cyberkriminelle geworden, die in Terrorismus, Spionage oder Cyberkriegsführung verwickelt sind. Folglich wächst die Bedrohungslandschaft. „Viele, wenn nicht sogar die meisten OT-Umgebungen sind wie Inseln, die seit Urzeiten isoliert waren“, erklärt Joe Robertson, Director of Information Security und EMEA CISO bei Fortinet. „Ihr Ökosystem entwickelte sich isoliert, weil die Air Gap zwischen dem OT-Netzwerk und dem Rest der IT-Umgebung sie geschützt hat. Infolgedessen sind viele OT-Systeme über Jahrzehnte gewachsen. Sie verwenden veraltete Technologien, haben wenig oder keine integrierte Security und sind deshalb verwundbar. Die Verbindung mit einem IT-Netzwerk öffnet OT-Umgebungen für die aggressive Welt der Cyberattacken und Malware, auf die sie nicht vorbereitet sind.“
Security-Teams müssen daher den OT-Systemen große Aufmerksamkeit schenken, nicht nur in Fabriken und Produktionsanlagen, sondern auch im Bereich kritischer Infrastrukturen (KRITIS). Zu diesen gehören Kraftwerke, Wasseraufbereitungsanlagen, Ölplattformen und sogar Verkehrsleitsysteme. Sie sind anfällig für Angriffe, und sollte ein Hacker erfolgreich in ihre Netzwerke eindringen, wäre die schlimmstenfalls nationale Sicherheit gefährdet.