250. Industrial Cybersecurity – ICS-Schwachstelle identifiziert

B2B Cyber Security ShortNews

Beitrag teilen

Team82, die Forschungsabteilung von Claroty, identifiziert die 250. ICS-Schwachstelle und zieht Bilanz: Mehrzahl der Schwachstellen ermöglicht Ausführung von unautorisiertem Code und kann aus der Ferne ausgenutzt werden. 

Etwas mehr als zwei Jahre nach seiner Gründung hat Team82, die Forschungsabteilung des Industrial-Cybersecurity-Spezialisten Claroty, seine 250. kritische Schwachstelle in industriellen Kontrollsystemen (ICS) veröffentlicht.

Kritische Schwachstellen in industriellen Kontrollsystemen

Die identifizierten Sicherheitslücken betreffen Software, Firmware und Kommunikationsprotokolle von Industrieanlagen sowie Einrichtungen der kritischen Infrastruktur und haben somit direkte Auswirkungen auf die Bevölkerung weltweit, etwa im Bereich der Wasserversorgung. Gut Dreiviertel der Schwachstellen werden dabei als kritisch oder ernsthaft eingestuft. Durch die enge Zusammenarbeit mit Clarotys Partnern wie Rockwell Automation oder Siemens konnten diese behoben oder Handlungsempfehlungen zur Risikoreduktion gegeben werden.

Angesichts der Tatsache, dass ein großer Teil der Legacy-Systeme noch immer zuverlässig in OT-Netzwerken läuft, ist die Suche nach Fehlern in leicht zugänglichen Automatisierungsprodukten und Netzwerkprotokollen ein notwendiger und elementarer erster Schritt zur Verbesserung der Cybersicherheit in Industrieunternehmen weltweit. Mit der Sicherheitsforschung geht dabei die Verantwortung einher, die Betreiber von Anlagen über ihre Risikoexposition aufzuklären und zu verdeutlichen, wie neu vernetzte ICS-Geräte und OT-Netzwerke wie nie zuvor anfällig für Angriffe sind.

Unternehmen suchen die Zusammenarbeit

Die Bilanz nach 250 identifizierten Schwachstellen: Insgesamt waren 40 Hersteller betroffen. Die meisten Schwachstellen fanden sich bei Siemens (36), Rockwell Automation und Schneider Electric (jeweils 28). Dies weist jedoch nicht auf einen Mangel an sicherer Software- oder Firmware-Entwicklung bei diesen Anbietern hin. Vielmehr verdeutlichen diese Zahlen deren Bereitschaft, mit Forschern zusammenzuarbeiten, Schwachstellen zu beseitigen, bevor sie ausgenutzt werden, und die Sicherheitsmaßnahmen insgesamt zu verbessern. Zudem handelt es sich bei den Top 3 auch um die bedeutendsten Anbieter im Bereich der industriellen Steuerungssysteme, wodurch sie besonderes Interesse der Forscher auf sich ziehen.

71 Prozent der Schwachstellen lassen sich aus der Ferne ausnutzen. Knapp 20 Prozent werden als kritisch, rund 57 Prozent als ernsthalft eingestuft. Die häufigsten durch die Schwachstellen verursachten Auswirkungen sind die Ausführung von unautorisiertem Code, Denial-of-Service-Angriffe sowie das Ändern und Lesen von Anwendungsdaten. Bei seiner Forschung entdeckte Team82 auch einige neuartige Angriffstechniken und -konzepte auf ICS-Geräte und OT-Netzwerke, insbesondere in den Bereichen Cloud, Fernzugriff und Angriffe auf PLCs.

Mehr bei Claroty.com

 


Über Claroty

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen