Home » News » Cybersecurity » Industrielle Cybersicherheit: Viele Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

Industrielle Cybersicherheit: Viele Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

Die Offenlegung von Schwachstellen in industriellen Kontrollsystemen (ICS) hat sich in den letzten vier Jahren mehr als verdoppelt (plus 110 Prozent).

2 Min. Lesezeit
Foto: ©AdobeStock/your123

Die Offenlegung von Schwachstellen in industriellen Kontrollsystemen (ICS) hat sich in den letzten vier Jahren mehr als verdoppelt (plus 110 Prozent). Allein in der zweiten Jahreshälfte 2021 stieg im Vergleich zu den vorangegangenen sechs Monaten die Anzahl um 25 Prozent. Ein Drittel der Schwachstellen betreffen zunehmend das erweiterte Internet der Dinge (XIoT).

Dies geht aus dem vierten halbjährlichen ICS Risk & Vulnerability Report hervor, der jetzt von Claroty veröffentlicht wurde. Die Studie zeigt zudem, dass sich ICS-Schwachstellen über die Betriebstechnik (OT) hinaus auf das erweiterte Internet der Dinge (XIoT) ausweiten: 34 Prozent der aufgedeckten Sicherheitslücken betrafen demnach IoT-, Medizin (Internet of Medical Things/IoMT)- und IT-Systeme.

Der Bericht bietet eine umfassende Analyse der im zweiten Halbjahr 2021 veröffentlichten ICS-Schwachstellen, einschließlich der von Clarotys Forschungsteam Team82 aufgedeckten sowie solcher, die aus vertrauenswürdigen offenen Quellen stammen. Hierzu zählen die National Vulnerability Database (NVD), das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und die Anbieter von Industrieautomatisierung Schneider Electric und Siemens.

„Da immer mehr cyber-physische Systeme miteinander verbunden werden und der Zugang zu diesen Netzwerken über das Internet und die Cloud erfolgt, benötigen Sicherheitsverantwortliche zeitnahe, nützliche Schwachstelleninformationen, um ihr Risikomanagement entsprechend anpassen zu können“, erklärt Amir Preminger, Vice President of Research von Claroty. „Die zunehmende digitale Transformation in Verbindung mit der Konvergenz von ICS- und IT-Infrastruktur ermöglicht es den Forschern, ihre Arbeit über die OT hinaus auf das XIoT auszuweiten. Aufsehenerregende Cybervorfälle im zweiten Halbjahr 2021 wie die Tardigrade-Malware, die Log4j-Schwachstelle oder der Ransomware-Angriff auf den Tankstellenzulieferer Oiltanking zeigen die Anfälligkeit dieser Netzwerke und unterstreichen die Notwendigkeit der Zusammenarbeit der Sicherheitsforscher bei der Entdeckung und Offenlegung neuer Schwachstellen.“

Die wichtigsten Ergebnisse:

  • Die Anzahl der offengelegten ICS-Schwachstellen ist in den letzten vier Jahren um 110 Prozent gestiegen. Dies zeigt, dass das Bewusstsein für dieses Thema deutlich gestiegen ist und Sicherheitsforscher zunehmend auch OT-Umgebungen einbeziehen. 797 Schwachstellen wurden im zweiten Halbjahr 2021 gemeldet, was einem Anstieg von 25 Prozent gegenüber 637 im ersten Halbjahr 2021 entspricht.
  •     34 Prozent der aufgedeckten Schwachstellen betreffen IoT-, IoMT- und IT-Komponenten. Deshalb müssen Unternehmen OT, IT und IoT unter einem konvergenten Sicherheitsmanagement zusammenführen. Betreiber dieser Systeme benötigen einen genauen Überblick über ihre Umgebungen, um Schwachstellen zu managen und ihre Gefährdung zu verringern.
  •     Die Hälfte der Schwachstellen (50 Prozent) wurde von externen Spezialisten entdeckt, die meisten davon durch Forscher von Cybersicherheitsunternehmen, die ihren Schwerpunkt neben der IT- und IoT-Sicherheitsforschung auf ICS verlagern. Außerdem meldeten 55 neue Forscher Sicherheitslücken.
  •     87 Prozent der Schwachstellen weisen eine geringe Angriffskomplexität auf, sie erfordern also keine speziellen Bedingungen und Angreifer können jedes Mal mit einem wiederholbaren Erfolg rechnen. 70 Prozent erfordern keine besonderen Berechtigungen, um eine Schwachstelle erfolgreich auszunutzen, und 64 Prozent der Schwachstellen bedürfen keiner Benutzerinteraktion.
  •     63 Prozent sind aus der Ferne ausnutzbar. Dies zeigt, dass die Sicherung von Remote-Verbindungen und Geräten von größter Wichtigkeit ist, zumal der durch die Pandemie beschleunigte Bedarf an sicheren Fernzugriffslösungen ungebrochen ist.
  •     Die verbreitetste potenzielle Auswirkung ist die Remote-Code-Ausführung (bei 53 Prozent der Schwachstellen), gefolgt von Störungen (Denial-of-Service) (42 Prozent), der Umgehung von Schutzmechanismen (37 Prozent) und Möglichkeiten für Angreifer, Anwendungsdaten zu lesen (33 Prozent).
  •     Zu den wichtigsten Abhilfemaßnahmen gehören Netzwerksegmentierung (empfohlen bei 21 Prozent der Schwachstellen), der Schutz vor Ransomware, Phishing und Spam (15 Prozent) und Beschränkungen des Datenverkehrs (13 Prozent).

Die vollständigen Ergebnisse, eingehende Analysen und zusätzlichen Maßnahmen zum Schutz vor unzulässigen Zugriffen und Risiken, finden sich im halbjährlichen ICS Risk & Vulnerability Report von Claroty. Dieser kann hier heruntergeladen werden.

Andere interessante News

Fußball-WM Streaming-Seiten zocken Fans ab

Bereits wenige Tage nach Start der FIFA Fußball Weltmeisterschaft 2022 konnten die Sicherheitsforscher des Zscaler ThreatLabz eine Häufung von gefälschten Streaming-Seiten verzeichnen. Ziel sind Fußballfans, die mit angeblichen kostenlosen Streaming-Angeboten und Lotterie-Spielen auf Malware-infizierte Webseiten gelockt werden sollen.

Was die IT-Sicherheit 2022 bewegt hat

Fünf Entwicklungen haben die IT-Welt 2022 besonders in Atem gehalten. So sieht es Joseph Carson, Chief Security Scientist & Advisory CISO bei Delinea, in seinem Rückblick auf Trends und Entwicklungen, welche die IT-Branche im Jahr 2022 nachhaltig beeinflusst haben.

Keylogger: Wenn der Tastaturspion mitliest

Es existieren sowohl Software- als auch Hardware-Keylogger, wobei Software-Keylogger häufiger verbreitet sind. Ihre Wirkung jedoch ist die gleiche: Unbemerkt alle Tastatureingaben und Mausklicks ihrer Opfer aufzuzeichnen und die erbeuteten Daten an Cyberkriminelle zu übermitteln.