250. Industrial Cybersecurity – ICS-Schwachstelle identifiziert

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Team82, die Forschungsabteilung von Claroty, identifiziert die 250. ICS-Schwachstelle und zieht Bilanz: Mehrzahl der Schwachstellen ermöglicht Ausführung von unautorisiertem Code und kann aus der Ferne ausgenutzt werden. 

Etwas mehr als zwei Jahre nach seiner Gründung hat Team82, die Forschungsabteilung des Industrial-Cybersecurity-Spezialisten Claroty, seine 250. kritische Schwachstelle in industriellen Kontrollsystemen (ICS) veröffentlicht.

Anzeige

Kritische Schwachstellen in industriellen Kontrollsystemen

Die identifizierten Sicherheitslücken betreffen Software, Firmware und Kommunikationsprotokolle von Industrieanlagen sowie Einrichtungen der kritischen Infrastruktur und haben somit direkte Auswirkungen auf die Bevölkerung weltweit, etwa im Bereich der Wasserversorgung. Gut Dreiviertel der Schwachstellen werden dabei als kritisch oder ernsthaft eingestuft. Durch die enge Zusammenarbeit mit Clarotys Partnern wie Rockwell Automation oder Siemens konnten diese behoben oder Handlungsempfehlungen zur Risikoreduktion gegeben werden.

Angesichts der Tatsache, dass ein großer Teil der Legacy-Systeme noch immer zuverlässig in OT-Netzwerken läuft, ist die Suche nach Fehlern in leicht zugänglichen Automatisierungsprodukten und Netzwerkprotokollen ein notwendiger und elementarer erster Schritt zur Verbesserung der Cybersicherheit in Industrieunternehmen weltweit. Mit der Sicherheitsforschung geht dabei die Verantwortung einher, die Betreiber von Anlagen über ihre Risikoexposition aufzuklären und zu verdeutlichen, wie neu vernetzte ICS-Geräte und OT-Netzwerke wie nie zuvor anfällig für Angriffe sind.

Anzeige

Unternehmen suchen die Zusammenarbeit

Die Bilanz nach 250 identifizierten Schwachstellen: Insgesamt waren 40 Hersteller betroffen. Die meisten Schwachstellen fanden sich bei Siemens (36), Rockwell Automation und Schneider Electric (jeweils 28). Dies weist jedoch nicht auf einen Mangel an sicherer Software- oder Firmware-Entwicklung bei diesen Anbietern hin. Vielmehr verdeutlichen diese Zahlen deren Bereitschaft, mit Forschern zusammenzuarbeiten, Schwachstellen zu beseitigen, bevor sie ausgenutzt werden, und die Sicherheitsmaßnahmen insgesamt zu verbessern. Zudem handelt es sich bei den Top 3 auch um die bedeutendsten Anbieter im Bereich der industriellen Steuerungssysteme, wodurch sie besonderes Interesse der Forscher auf sich ziehen.

71 Prozent der Schwachstellen lassen sich aus der Ferne ausnutzen. Knapp 20 Prozent werden als kritisch, rund 57 Prozent als ernsthalft eingestuft. Die häufigsten durch die Schwachstellen verursachten Auswirkungen sind die Ausführung von unautorisiertem Code, Denial-of-Service-Angriffe sowie das Ändern und Lesen von Anwendungsdaten. Bei seiner Forschung entdeckte Team82 auch einige neuartige Angriffstechniken und -konzepte auf ICS-Geräte und OT-Netzwerke, insbesondere in den Bereichen Cloud, Fernzugriff und Angriffe auf PLCs.

Mehr bei Claroty.com

 


Über Claroty

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.


 

Passende Artikel zum Thema

Schwachstellen im Netzwerk-Management-System von Siemens

Team82 entdeckt 15 Schwachstellen im Netzwerk-Management-System von Siemens (SINEC NMS). Sicherheitslücken ermöglichen Denial-of-Service-Angriffe, das Auslesen von Anmeldeinformationen und Remote-Code-Ausführung. Die ➡ Weiterlesen

Attack Surface Threat Report zeigt nicht verwaltete Angriffsflächen

Das Security Forschungsteam von Palo Alto Networks hat mehr als 100 Unternehmen aus verschiedenen Branchen ausgewertet, um ihre nicht verwalteten ➡ Weiterlesen

Scanner für Cloud Native Security

Der Scanner für Cloud Native Vulnerability and Risk bietet ab sofort neue Funktionen, die es Anwendern ermöglichen, Cloud Native Security ➡ Weiterlesen

Hacking-Wettbewerb deckt 25 Zero-Day-Schwachstellen auf 

Trend Micros Pwn2Own bringt namhafte Technologiehersteller zusammen und fördert Schwachstellenforschung. Der Hacking-Wettbewerb erhöht somit die Sicherheit für etwa 1 Milliarde ➡ Weiterlesen

BSI: Schwachstellen-Kombination macht VMware-Produkte angreifbar

Das BSI meldet, dass eine kombinierte Ausnutzung von kritischen Schwachstellen die Übernahme von ausgewählten VMWare-Produkten ermöglichen kann. Das Problem hat ➡ Weiterlesen

Cyberangriffe: Industrie am stärksten betroffen

Erstmals seit fünf Jahren gibt es mehr Cyberangriffe auf die Fertigungsindustrie. Damit hat sie die Finanz- und Versicherungsbranche bei der ➡ Weiterlesen

Malwarebytes mit Vulnerability Assessment und Patch Management

Neue Funktionen der Malwarebytes Nebula Cloud-Konsole optimieren das Bedrohungsmanagement in einer einzigen Cloud-Plattform. Malwarebytes vereinfacht Bedrohungsmanagement durch neue Module für Vulnerability Assessment ➡ Weiterlesen

IoT und 5G: Chancen und Risiken für Unternehmen 

Zahlreiche Unternehmen befinden sich inmitten des digitalen Wandels, der auch wesentlich durch das Internet-of-Things (IoT) vorangetrieben wird. Allerdings haben IoT-Geräte ➡ Weiterlesen