Unerkannte Risiken in cyber-physischen Systemen

B2B Cyber Security ShortNews

Beitrag teilen

38 Prozent der risikoreichsten cyber-physischen Systeme (CPS) werden von traditionellen Schwachstellenmanagement-Ansätzen übersehen. Zu diesem Ergebnis kommt ein neuer Report eines XIoT-Security-Spezialisten.

Lösungen, die ausschließlich auf dem Common Vulnerability Scoring System (CVSS)-Score basieren, lenken die Aufmerksamkeit auf zu viele Schwachstellen, die keine unmittelbare Gefahr für das Unternehmen darstellen, während sie gleichzeitig hochriskante Assets übersehen. Dies stellt einen blinden Fleck dar, der von Angreifern ausgenutzt werden kann.

Die Forschungseinheit von Claroty, analysierte für den Report die Daten von über 20 Millionen CPS-Geräten aus den Bereichen Betriebstechnik (OT), vernetzte medizinische Geräte (IoMT), IoT und IT. Die Forschung konzentrierte sich auf Assets, die als „hohes Risiko“ eingestuft werden, eine unsichere Internetverbindung aufweisen und mindestens eine bekannte ausgenutzte Schwachstelle (Known Exploited Vulnerability, KEV) enthalten. Als „hohes Risiko“ gilt eine hohe Wahrscheinlichkeit kombiniert mit weitreichenden Auswirkungen eines Angriffs. Hierbei werden verschiedene Risikofaktoren wie der End-of-Life-Status, die Kommunikation über unsichere Protokolle, bekannten Schwachstellen, schwache oder voreingestellte Passwörter einbezogen.

  • 20 Prozent der OT- und IoMT-Geräte weisen CVSSv3.1-Scores von 9,0 oder mehr auf. Diese Kennzahl ist die Basis des traditionellen Schwachstellenmanagements. Das Ausmaß ist für die meisten Unternehmen jedoch zu umfangreich und ressourcenintensiv, um es tatsächlich in Angriff zu nehmen. Dies gilt insbesondere im Bereich der cyber-physischen Systeme mit begrenzten Zeitfenstern für Patches. Zudem gibt der CVSS-Score keinen Aufschluss darüber, wo Unternehmen die Abhilfemaßnahmen ansetzen sollten.
  • 1,6 Prozent der OT- und IoMT-Assets werden als „hochriskant“ eingestuft, verfügen über eine unsichere Internetverbindung und enthalten mindestens eine bekannte ausgenutzte Schwachstelle (KEV). Diese Kombination von Risikofaktoren stellt eine echte, unmittelbare Gefahr für Unternehmen dar. Bei Millionen Geräten im Einsatz, entspricht dieser scheinbar geringe Wert hunderttausenden CPS-Ressourcen mit hohem Risiko, auf die Angreifer aus der Ferne zugreifen können und die Schwachstellen enthalten, die aktiv ausgenutzt werden.
  • Von diesen extrem risikoreichen OT- und IoMT-Geräten weisen 38 Prozent keinen CVSS-Score von 9,0 oder höher auf. Deshalb werden sie von herkömmlichen Schwachstellenmanagement-Methoden nicht erkannt und stellen einen enormen blinden Fleck dar – der hunderttausende Geräte betrifft.

„Jeder Wert, der höher als Null ist, hat Auswirkungen auf das Risiko von stark gefährdeten Anlagen, die zur Steuerung von Systemen wie dem Stromnetz oder zur Bereitstellung lebensrettender Patientenversorgung verwendet werden“, erklärt Amir Preminger, Vice President of Research von Claroty. „Selbst wenn sie die unmögliche Aufgabe meistern, jede einzelne 9.0+ CVSS-Schwachstelle zu beheben, würden sie immernoch fast 40 Prozent der gefährlichsten Bedrohungen für ihr Unternehmen übersehen.“

Mehr bei Claroty.com

 


Über Claroty

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

Mehr bei Sophos.com

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen