Notwendigkeit des Fernzugriffs auf industrielle Netzwerke nimmt während COVID-19 zu / Energieversorgung, kritische Produktion sowie Wasserversorgung besonders betroffen

Mehr als 70 Prozent der in der ersten Hälfte des Jahres 2020 aufgedeckten Schwachstellen von industriellen Kontrollsystemen (ICS) lassen sich aus der Ferne ausnutzen. Dies zeigt der erste halbjährliche ICS Risk & Vulnerability Report des Spezialisten für industrielle Cybersecurity Claroty und unterstreicht damit die Wichtigkeit des Schutzes von internetfähigen ICS-Geräten und Fernzugriffsverbindungen.
Der Bericht umfasst die vom Claroty Research Team vorgenommene Bewertung von 365 ICS-Schwachstellen, die von der National Vulnerability Database (NVD) veröffentlicht wurden, und 139 Warnhinweise des Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) von Januar bis Juni 2020. 26 der in diesem Datensatz enthaltenen Schwachstellen wurden dabei vom Claroty-Forscherteam entdeckt. Im Vergleich zum ersten Halbjahr 2019 nahmen die vom NVD veröffentlichten Schachstellen um 10,3 Prozent zu, die ICS-CERT-Hinweise sogar um 32,4 Prozent. Dreiviertel der Schwachstellen werden dabei mit hohem oder kritischem CVSS-Score bewertet.

„Wir stellen ein steigendes Bewusstsein für die Risiken, die von Schwachstellen in industriellen Kontrollsystemen ausgehen, fest. Forscher und Anbieter konzentrieren sich verstärkt darauf, diese so effektiv und effizient wie möglich zu identifizieren und zu beheben“, so Amir Preminger, VP of Research von Claroty. „Mit unserem Report wollen wir ein umfassendes Bild der Risiko- und Bedrohungslandschaft zeigen. Hiervon können letztlich alle OT-Sicherheitsverantwortlichen profitieren. Unsere Ergebnisse zeigen, wie wichtig es für Unternehmen ist, Fernzugriffsverbindungen und ICS-Geräte mit Internetanschluss zu schützen. Ebenso bedeutend ist auch der Schutz vor Phishing, Spam und Ransomware. Nur so lassen sich die potenziellen Auswirkungen dieser Bedrohungen minimieren.“

Schwachstellen unterstreichen die Notwendigkeit des Schutzes von ICS-Geräten mit Internet-Anschluss
Dem Bericht zufolge können mehr als 70 Prozent der veröffentlichten Schwachstellen aus der Ferne ausgenutzt werden. Durch knapp der Hälfte der Schwachstellen (49 %) ist zudem eine entfernte Codeausführung (Remote Code Execution, RCE) möglich, gefolgt von der Fähigkeit, Anwendungsdaten zu lesen (41 %), Denial-of-Service (DoS) zu verursachen (39 %) und Schutzmechanismen zu umgehen (37 %). Die Verwundbarkeit aus der Ferne gewinnt durch den Corona-bedingten Trend zu Remote Work auch im industriellen Bereich und zunehmende Abhängigkeit von Fernzugriff auf ICS-Netzwerke zusätzlich an Bedeutung.

Sicherheitslücken im Bereich der der Energieversorgung, kritischen Produktion und Wasserversorgung nehmen zu
Die Sektoren Energie, kritische Produktion sowie Wasser- und Abwasserinfrastrukturen waren bei weitem am stärksten von den Schwachstellen betroffen. Von den 385 Common Vulnerabilities and Exposures (CVEs) der ICS-CERT-Hinweise entfielen 236 auf den Energiesektor, 197 auf die kritische verarbeitende Industrie und 171 auf den Wasser- und Abwassersektor. Im Vergleich zum ersten Halbjahr 2019 verzeichneten Wasser und Abwasser mit 122,1 Prozent den größten Anstieg, während die kritische Fertigung um 87,3 Prozent und der Energiebereich um 58,9 Prozent zunahmen.

Bewertung der von Claroty entdeckten ICS-Schwachstellen
Das Claroty-Forscherteam entdeckte im ersten Halbjahr 2020 insgesamt 26 ICS-Schwachstellen. Dabei wurden kritische oder risikoreiche Schwachstellen priorisiert, die die Verfügbarkeit, Zuverlässigkeit und Sicherheit von Industriebetrieben beeinträchtigen können. Das Team konzentrierte sich dabei auf ICS-Anbieter und -Produkte mit großer Installationsbasis und die eine wichtige Rolle in den Produktionsprozessen spielen. Die 26 identifizierten Schwachstellen können schwerwiegende Auswirkungen auf betroffene OT-Netzwerke haben, zumal mehr als 60 Prozent eine entfernte Codeausführung ermöglichen. Für viele der Anbieter, die von Clarotys Entdeckungen betroffen waren, war dies ihre erste gemeldete Schwachstelle. In der Folge schufen diese dedizierte Sicherheitsteams und -prozesse, um der steigenden Zahl von entdeckten Schwachstellen aufgrund der Konvergenz von IT und OT zu begegnen.

Das Claroty-Forscherteam setzt sich aus OT-Sicherheitsforschern zusammen, die proprietäre OT-Bedrohungssignaturen entwickeln, OT-Protokolle analysieren, sowie ICS-Schwachstellen identifizieren und offenlegen. Es verfügt über das branchenweit umfangreichste ICS-Testlabor und arbeitet eng mit führenden Anbietern von Industrieautomation zusammen, um die Sicherheit ihrer Produkte zu bewerten. Bis heute hat das Team mehr als 40 ICS-Schwachstellen entdeckt und offengelegt. Dabei arbeitet es eng mit einer Vielzahl von Anbietern zusammen, um alle gemeldeten Probleme zu beheben.

Keywords:Vulnerability,Report:,Industrieanlagen

adresse

Powered by WPeMatico

Anzeigen