Automatisierte Erkennung von Zero-Day-Schwachstellen

Automatisierte Erkennung von Zero-Day-Schwachstellen

Beitrag teilen

Der europäische IoT/OT-Security-Spezialist ONEKEY ermöglicht erstmals die softwaregestützte automatisierte Analyse von unbekannten Zero-Day-Schwachstellen in industriellen Produkten und Steuerungen.

Diese Kategorie stellt eines der größten Risiken für alles dar, was eine Software nutzt: „Zero-Day-Attacken nutzen Sicherheitslücken, die möglicherweise schon lange unerkannt bestehen und vom Hersteller der Geräte und Anlagen nicht erkannt worden sind. Daher gibt es auch kein Patch für die Sicherheitslücke und weltweite Angriffe auf betroffene Geräte können verheerend sein“, sagt Jan Wendenburg, CEO von ONEKEY.

Anzeige

Florierender Handel mit Schwachstellen

Unter Hackern werden diese Schwachstellen sogar gehandelt, eine Zero-Day-Schwachstelle in iOS, Windows oder Android kann dabei leicht Preise in siebenstelliger Höhe erzielen. Was bei PCs bereits gefährlich ist, kann bei vernetzten und intelligenten Anlagen und Infrastrukturen in der Industrie bedrohliche Auswirkungen bis zum Konkurs haben. Heute ist das Auffinden unbekannter Software-Schwachstellen eine enorm aufwendige Aufgabe – viele Hersteller zahlen daher sogar freiwillig hohe Geldbeträge an Hacker, um die Sicherheitslücke stopfen zu können, bevor immenser Schaden entsteht.

Unerkannte Zero-Day-Schwachstellen finden

Bisherige automatisierte Lösungen hingegen suchen nach Mustern und Dateien, die bereits als potentiell gefährlich erkannt sind. „Die Königsdisziplin der Softwaresicherheit besteht darin, vollkommen unbekannte Schwachstellen automatisch zu finden. Damit wird weltweit Software wesentlich sicherer und besser vor Attacken geschützt. Hinzu kommt langfristig eine Verkürzung der Entwicklungszeiten, da Schwachstellen bereits frühzeitig erkannt und behoben werden können. Das Ergebnis: Verbesserte Sicherheit und Einsparungen in der Kostenstruktur“, erklärt Jan Wendenburg von ONEKEY.

Die neue Technologie-Plattform des Unternehmens nutzt eine völlig neue automatisierte Erkennungsfunktion, die bereits mehrere kritische Zero-Day-Schwachstellen aufgedeckt hat. Alle gefundenen Schwachstellen hätten zur Ausführung eines Remote-Codes in IoT-Geräten geführt. Dabei war lediglich ein Upload des Firmware-Images in die Analyseplattform von ONEKEY erforderlich. Basierend auf der Responsible Disclosure Policy von ONEKEY gegenüber den Herstellern, die noch nicht direkt mit ONEKEY zusammenarbeiten, erfolgt zunächst eine vertrauliche Information. Nach der branchenüblichen Frist von 90 Tagen werden die Ergebnisse der Schwachstellenanalyse in detaillierten Sicherheitshinweisen der Öffentlichkeit zugänglich gemacht.

Automatische Analyse und Auswertung

Die Analyseplattform von ONEKEY extrahiert die Firmware automatisch, die Angriffsfläche wird selbsttätig kartiert und Einstiegspunkte für Angreifer werden automatisch identifiziert. Gefährliche Funktionen, die von Angreifern ausgenutzt werden können, werden bewertet und überprüft, und nur die wirklich relevanten werden hervorgehoben. Neben der Einstufung der tatsächlichen Gefährdung bekommen die Nutzer auch Informationen zur Behebung der Schwachstelle und Hinweise auf betroffene Bereiche in der Firmware-Anwendung.

„Diese neue Funktionalität – das automatische Auffinden von Zero-Day-Schwachstellen – markiert den Beginn einer neuen Ära in der IoT/OT-Sicherheit. Daher haben wir uns auch als CNA – CVE Numbering Authority – registriert und arbeiten gemeinsam mit CISA, um eine verantwortungsvolle Offenlegung besser mit den Anbietern koordinieren zu können und das Sicherheitsniveau vernetzter Geräte zu erhöhen. Die Sicherheit im Internet der Dinge ist unsere Mission!“, betont Jan Wendenburg, CEO des Security-Spezialisten ONEKEY.

Mehr bei ONEKEY.com

 


Über ONEKEY

ONEKEY (vormals IoT Inspector) ist die führende europäische Plattform für automatische Security & Compliance Analysen für Geräte in der Industrie (IIoT), Produktion (OT) und dem Internet der Dinge (IoT). Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Sourcecode, Geräte- oder Netzwerkzugriff.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen