ICS: Report zeigt Schwachtstellen bei IoT-, IT- und medizinische Geräten

ICS: Report zeigt Schwachtstellen bei IoT-, IT- und medizinische Geräten
Anzeige

Beitrag teilen

Industrielle Cybersicherheit – ICS: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinische Geräten. Ein Drittel der Schwachstellen betreffen zunehmend das erweiterte Internet der Dinge (XIoT). ICS-Sicherheit muss auch auf diese Systeme ausgeweitet werden.

Die Offenlegung von Schwachstellen in industriellen Kontrollsystemen (ICS) hat sich in den letzten vier Jahren mehr als verdoppelt (plus 110 %), allein in der zweiten Jahreshälfte 2021 stieg im Vergleich zu den vorangegangenen sechs Monaten die Anzahl um 25 Prozent. Dies geht aus dem vierten halbjährlichen ICS Risk & Vulnerability Report hervor, der heute von Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie-, Healthcare- und Unternehmensumgebungen, veröffentlicht wurde. Die Studie zeigt zudem, dass sich ICS-Schwachstellen über die Betriebstechnik (OT) hinaus auf das erweiterte Internet der Dinge (XIoT) ausweiten: 34 Prozent der aufgedeckten Sicherheitslücken betrafen demnach IoT-, Medizin (Internet of Medical Things/IoMT)- und IT-Systeme.

Anzeige

Erkenntnisse aus dem Claroty-Report – Teil 1(Bild: Claroty).

ICS: Schwachstellen bei OT, XIoT und IT-Systemen

Der Bericht bietet eine umfassende Analyse der im zweiten Halbjahr 2021 veröffentlichten ICS-Schwachstellen, einschließlich der von Clarotys preisgekröntem Forschungsteam Team82 aufgedeckten sowie solcher, die aus vertrauenswürdigen offenen Quellen stammen. Hierzu zählen die National Vulnerability Database (NVD), das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und die Anbieter von Industrieautomatisierung Schneider Electric und Siemens.

„Da immer mehr cyber-physische Systeme miteinander verbunden werden und der Zugang zu diesen Netzwerken über das Internet und die Cloud erfolgt, benötigen Sicherheitsverantwortliche zeitnahe, nützliche Schwachstelleninformationen, um ihr Risikomanagement entsprechend anpassen zu können“, erklärt Amir Preminger, Vice President of Research von Claroty. „Die zunehmende digitale Transformation in Verbindung mit der Konvergenz von ICS- und IT-Infrastruktur ermöglicht es den Forschern, ihre Arbeit über die OT hinaus auf das XIoT auszuweiten. Aufsehenerregende Cybervorfälle im zweiten Halbjahr 2021 wie die Tardigrade-Malware, die Log4j-Schwachstelle oder der Ransomware-Angriff auf den Tankstellenzulieferer Oiltanking zeigen die Anfälligkeit dieser Netzwerke und unterstreichen die Notwendigkeit der Zusammenarbeit der Sicherheitsforscher bei der Entdeckung und Offenlegung neuer Schwachstellen.“

Anzeige
WatchGuard_Banner_0922

Erkenntnisse aus dem Claroty-Report – Teil 2 (Bild: Claroty).

Wichtigste Ergebnisse des Reports

  • Die Anzahl der offengelegten ICS-Schwachstellen ist in den letzten vier Jahren um 110 Prozent gestiegen. Dies zeigt, dass das Bewusstsein für dieses Thema deutlich gestiegen ist und Sicherheitsforscher zunehmend auch OT-Umgebungen einbeziehen. 797 Schwachstellen wurden im zweiten Halbjahr 2021 gemeldet, was einem Anstieg von 25 Prozent gegenüber 637 im ersten Halbjahr 2021 entspricht.
  • 34 Prozent der aufgedeckten Schwachstellen betreffen IoT-, IoMT- und IT-Komponenten. Deshalb müssen Unternehmen OT, IT und IoT unter einem konvergenten Sicherheitsmanagement zusammenführen. Betreiber dieser Systeme benötigen einen genauen Überblick über ihre Umgebungen, um Schwachstellen zu managen und ihre Gefährdung zu verringern.
  • Die Hälfte der Schwachstellen (50 %) wurde von externen Spezialisten entdeckt, die meisten davon durch Forscher von Cybersicherheitsunternehmen, die ihren Schwerpunkt neben der IT- und IoT-Sicherheitsforschung auf ICS verlagern. Außerdem meldeten 55 neue Forscher Sicherheitslücken.
    Die Zahl der durch interne Experten gemeldeten Schwachstellen stieg in den letzten vier Jahren um 76 Prozent. Dies unterstreicht die wachsende Bedeutung der Disziplin sowie einen höheren Reifegrad bei der Schwachstellenforschung und zeigt, dass die Hersteller immer größere Ressourcen für die Sicherheit ihrer Produkte bereitstellen.
  • 87 Prozent der Schwachstellen weisen eine geringe Angriffskomplexität auf, d. h. sie erfordern keine speziellen Bedingungen und Angreifer können jedes Mal mit einem wiederholbaren Erfolg rechnen. 70 Prozent erfordern keine besonderen Berechtigungen, um eine Schwachstelle erfolgreich auszunutzen, und 64 Prozent der Schwachstellen bedürfen keiner Benutzerinteraktion.
  • 63 Prozent sind aus der Ferne ausnutzbar. Dies zeigt, dass die Sicherung von Remote-Verbindungen und Geräten von größter Wichtigkeit ist, zumal der durch die Pandemie beschleunigte Bedarf an sicheren Fernzugriffslösungen ungebrochen ist.
    Clarotys Forschungsabteilung Team82 bleibt führend bei der Erforschung von ICS-Schwachstellen und hat im zweiten Halbjahr 2021 110 Schwachstellen und insgesamt über 260 Schwachstellen aufgedeckt.
  • Die verbreitetste potenzielle Auswirkung ist die Remote-Code-Ausführung (bei 53 % der Schwachstellen), gefolgt von Störungen (Denial-of-Service) (42 %), der Umgehung von Schutzmechanismen (37 %) und Möglichkeiten für Angreifer, Anwendungsdaten zu lesen (33 %).
  • Zu den wichtigsten Abhilfemaßnahmen gehören Netzwerksegmentierung (empfohlen bei 21 % der Schwachstellen), der Schutz vor Ransomware, Phishing und Spam (15 %) und Beschränkungen des Datenverkehrs (13 %).

Die vollständigen Ergebnisse, eingehende Analysen und zusätzlichen Maßnahmen zum Schutz vor unzulässigen Zugriffen und Risiken, finden sich im halbjährlichen ICS Risk & Vulnerability Report von Claroty. Dieser lässt sich online kostenlos herunterladen.

Mehr bei Claroty.com

 


Über Claroty

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.


 

Passende Artikel zum Thema

Kein Mensch, kein Bot – ein Hacker!

Viele seriöse Unternehmen sichern ihre Webseiten durch eine sogenannte reCaptcha-Abfrage ab. Im Dauer-Clinch zwischen Cybersicherheit und Cyberkriminalität finden Hacker erfahrungsgemäß ➡ Weiterlesen

Hacker-Barrieren: Kontenmissbrauch mit Least Privilege-Ansatz verhindern

Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz ➡ Weiterlesen

Kryptominer „Golang“ schürft in Windows-Systemen

Neue Variante der Kryptominer-Malware "Golang" attackiert neben Linux- auch gezielt Windows-basierte Rechner und nun vorzugsweise auch lohnenswerte Serverstrukturen. „Totgesagte leben ➡ Weiterlesen

AV-TEST: Android-Security-Apps für Unternehmen

Das Labor von AV-TEST hat eine neue Testreihe für Android-Sicherheits-Apps für Unternehmen gestartet. Im ersten Test stellt AV-TEST anhand von ➡ Weiterlesen

Sicherheitsfragen in Zeiten des Remote Work: IT-Experten antworten

Mit der Pandemiekrise, die Mitarbeiter weltweit an den heimischen Schreibtisch schickte, kamen auf Security-Verantwortliche in Unternehmen über Nacht neue Herausforderungen ➡ Weiterlesen

Insider-Bedrohungen durch ausscheidende Mitarbeiter

Viele Unternehmen sind so sehr damit beschäftigt, externe Angreifer aus ihren sensiblen Netzwerken fernzuhalten, dass sie eine andere, möglicherweise noch ➡ Weiterlesen

Malwarebytes Labs: Coronavirus sorgt für Anstieg der Malware-Bedrohungen

In den ersten drei Monaten des Jahres 2020, während die Welt hart durchgreifen musste, um das Coronavirus einzudämmen, nahmen die ➡ Weiterlesen

Ransomware: Das Wirtschaftssystem hinter der Daten-Geiselnahme

Durch die enorme Professionalisierung der Vertriebswege wie Ransomware-as-a-Service (RaaS), benötigen Angreifer nicht mehr zwingend tiefgreifende technische Fähigkeiten, sondern vielmehr unternehmerisches ➡ Weiterlesen