KRITIS: Schlecht geschützte industrielle Steuerungssysteme

KRITIS: Schlecht geschützte industrielle Steuerungssysteme
Anzeige

Beitrag teilen

Industrielle Steuerungssysteme sind oft unzureichend gegen Cyberattacken gesichert, wie Sicherheitsforscher von CloudSEK berichten. Das betrifft auch Unternehmen der Kritischen Infrastruktur. Ein Kommentar von 8com.

Tagtäglich stehen unzählige Unternehmen und Institutionen unter Beschuss durch Cyberkriminelle – in vielen Fällen, ohne dass sie es bemerken. Die Angriffe aus dem Netz haben in den vergangenen Jahren kontinuierlich zugenommen und mittlerweile sollte eigentlich jedem IT-Verantwortlichen klar sein, dass eine stabile Verteidigungslinie gegen Cyberkriminelle Pflicht ist.

Anzeige

Attacken auf KRITIS haben starke Auswirkungen

Welche Auswirkungen ein erfolgreicher Angriff auf Unternehmen der Kritischen Infrastruktur haben kann, war bei Colonial Pipeline zu beobachten. Nach einer Ransomware-Attacke brach die Kraftstoffversorgung in einigen Teilen der USA zusammen, was zu Panikkäufen und Benzinmangel führte. Am Ende gingen die Schäden weit über das ursprünglich attackierte Unternehmen hinaus. Dass es auch anders geht, zeigt der Angriff auf die Betreibergesellschaft des Hafens von Houston, Texas, denn hier gelang es, sich gegen die Eindringlinge zu verteidigen.

G‍ute Verteidigung ist ein Muss

Trotz solcher positiven Beispiele vernachlässigen leider immer noch viel zu viele Unternehmen den Schutz vor Cyberattacken sträflich – selbst im Bereich der Kritischen Infrastruktur. Das wird auch in einem Bericht deutlich, den Sicherheitsforscher von CloudSEK gerade veröffentlicht haben. Darin untersuchten sie industrielle Steuerungssysteme (ICS) mit Zugang zum Internet und deren Absicherung gegenüber Cyberangriffen auf Industrie-, Versorgungs- und Produktionsziele. Das Ergebnis: Zwar bieten die meisten ICSs ein gewisses Maß an eigenen Sicherheitsvorkehrungen, allerdings können die durch menschliche Eingriffe oder Fehler schnell ausgehebelt werden.

Anzeige

Einige der am häufigsten im Bericht erwähnten Probleme:

  • schwache oder standardmäßige Anmeldeinformationen
  • veraltete oder nicht gepatchte Software
  • Daten- und Quellcodelecks
  • Schatten-IT

Letzteres meint Prozesse oder Programme, die ohne das Wissen des offiziellen IT-Managements in einem Unternehmen existieren, beispielsweise weil ein Mitarbeiter unbedingt sein gewohntes Bildbearbeitungsprogramm nutzen möchte, das nicht von der Unternehmens-IT auf Sicherheitslücken überwacht wird.

CloudSEK-Studie suchte verwundbare ICSs

Für die aktuelle Studie hat CloudSEK auch einen Web-Scan auf der Suche nach verwundbaren ICSs durchgeführt und dabei hunderte angreifbare Schnittstellen gefunden. Vier der krassesten Fälle haben die Sicherheitsforscher dabei herausgegriffen und genauer beschrieben. So konnte bei einem indischen Wasserversorger mit den Standardanmeldeinformationen des Herstellers auf die Software zugegriffen werden, mit der die Wasserversorgung gesteuert wird. Angreifer hätten also die Zusammensetzung des Trinkwassers verändern oder ganze Stadtteile von den Leitungen abschneiden können. Auch die indische Regierung muss sich einige vermeidbare Sicherheitslücken vorwerfen lassen, denn die Sicherheitsforscher fanden eine Reihe von Zugangsdaten für Mailserver frei verfügbar auf der Plattform GitHub.

Zugangsdaten auf GitHub gefunden

Das Team von CloudSEK fand außerdem festcodierte Zugangsdaten der indischen Regierung auf einem Webserver, der Monitore für CCTV-Filmmaterial in verschiedenen Diensten und Bundesstaaten des Landes unterstützte. Bei einem Unternehmen, das darauf spezialisiert ist, Benzintransporter zu managen und zu überwachen, fanden die Sicherheitsforscher eine Schwachstelle, die es für SQL-Injection-Angriffe verwundbar machte. Außerdem waren Zugangsdaten für Admin-Konten in Klartext aufzufinden.

Die Studie zeigt, dass es auch abseits von Ransomware und Phishing ganz reale Bedrohungen gibt, die man nicht außer Acht lassen sollte. Für Unternehmen bedeutet das, dass sie auch ihre industriellen Steuerungssysteme regelmäßig einem Check unterziehen müssen. Damit soll überprüft werden, ob sie auf dem neuesten Stand sind oder weitere Maßnahmen zur Abwehr von Hackern erforderlich sind.

Mehr bei 8com.de

 


Über 8com

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.


 

Passende Artikel zum Thema

Betrugsmasche: GPT-4 als Köder für Phishing

In der Hoffnung, von dem massiven Interesse an GPT-4 – dem neuen multimodalen Modell von ChatGPT – zu profitieren, haben ➡ Weiterlesen

Chinesische Cyberangreifer zielen auf Zero-Day-Schwachstellen

Gefundene Zero-Day-Schwachstellen werden oft von einzelnen APT-Gruppen ausgenutzt. Laut Mandiant greifen chinesische Cyberangreifer immer mehr Zero-Day-Schwachstellen an. Der Bericht belegt ➡ Weiterlesen

Studie: Firmendaten im Darknet – 60 Prozent betroffen

Wie eine aktuelle Studie von 26.000 Unternehmen und 80 Branchen zeigt, stehen im Darknet durch Datenlecks viele deutsche Firmendaten zum ➡ Weiterlesen

Angriffe auf die Lieferkette

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in ➡ Weiterlesen

Entwicklung 2022: Cyberkriminalität, Kriege, Ransomware

In seinem Bericht "2023 State of Malware" stellt Security-Experte Malwarebytes die Entwicklungen des Jahres 2022 zusammen: Geopolitische Cyberkriminalität, Ransomware und ➡ Weiterlesen

Kommt eine neue Ransomware-Ära?

Neueste Forschungsergebnisse zeigen, wie sich die Geschäftsmodelle der Cyberkriminellen verändern können. Trend Micro veröffentlicht eine neue Studie, die sich mit ➡ Weiterlesen

SAP-Patches schließen schwerwiegende Sicherheitslücken

An seinem Patch-Day hat SAP eine Liste mit 19 neuen Sicherheitslücken und passenden Updates veröffentlicht. Das ist auch nötig, denn ➡ Weiterlesen

Top Malware im Q1-2023: Qbot, Formbook, Emotet

Der Global Threat Index für das Frühjahr 2023 von Check Point zeigt, dass die Malwares Qbot, Formbook und Emotet am ➡ Weiterlesen