ICS Risk & Vulnerability Report Angriff aus der Ferne: Industrieanlagen sind leichtes Ziel für Cyber-Attacken

Redakteur: Alexander Stark

Mehr als 70 % der in der ersten Hälfte des Jahres 2020 aufgedeckten Schwachstellen von industriellen Kontrollsystemen (ICS) lassen sich aus der Ferne ausnutzen. Dies zeigt der erste halbjährliche ICS Risk & Vulnerability Report des Spezialisten für industrielle Cybersecurity Claroty und unterstreicht damit die Wichtigkeit des Schutzes von internetfähigen ICS-Geräten und Fernzugriffsverbindungen.

Firma zum Thema

Dem Claroty-Bericht zufolge können mehr als 70 % der veröffentlichten Schwachstellen aus der Ferne ausgenutzt werden.
Dem Claroty-Bericht zufolge können mehr als 70 % der veröffentlichten Schwachstellen aus der Ferne ausgenutzt werden.
(Bild: gemeinfrei / Pixabay )

New York/USA; München – Der Cybersecurity-Spezialist Claroty hat 365 Schwachstellen von industriellen Kontrollsystemen genauer unter die Lupe genommen. Diese wurden zuvor in der National Vulnerability Database (NVD) veröffentlicht. Außerdem zogen die Experten 139 Warnhinweise des Industrial Control Systems Cyber Emergency Response Team (ICS-Cert) von Januar bis Juni 2020 für genauere Untersuchungen heran. 26 der in diesem Datensatz enthaltenen Schwachstellen wurden dabei vom Claroty-Forscherteam entdeckt. Im Vergleich zum ersten Halbjahr 2019 nahmen die vom NVD veröffentlichten Schachstellen um 10,3 % zu, die ICS-Cert-Hinweise sogar um 32,4 %. Dreiviertel der Schwachstellen werden dabei mit hohem oder kritischem CVSS-Score bewertet.

„Wir stellen ein steigendes Bewusstsein für die Risiken, die von Schwachstellen in industriellen Kontrollsystemen ausgehen, fest. Forscher und Anbieter konzentrieren sich verstärkt darauf, diese so effektiv und effizient wie möglich zu identifizieren und zu beheben", so Amir Preminger, VP of Research von Claroty. „Mit unserem Report wollen wir ein umfassendes Bild der Risiko- und Bedrohungslandschaft zeigen. Hiervon können letztlich alle OT-Sicherheitsverantwortlichen profitieren. Unsere Ergebnisse zeigen, wie wichtig es für Unternehmen ist, Fernzugriffsverbindungen und ICS-Geräte mit Internetanschluss zu schützen. Ebenso bedeutend ist auch der Schutz vor Phishing, Spam und Ransomware. Nur so lassen sich die potenziellen Auswirkungen dieser Bedrohungen minimieren.“

Bildergalerie

Dem Bericht zufolge können mehr als 70 % der veröffentlichten Schwachstellen aus der Ferne ausgenutzt werden. Durch knapp der Hälfte der Schwachstellen (49 %) ist zudem eine entfernte Codeausführung (Remote Code Execution, RCE) möglich, gefolgt von der Fähigkeit, Anwendungsdaten zu lesen (41 %), Denial-of-Service (DoS) zu verursachen (39 %) und Schutzmechanismen zu umgehen (37 %). Die Verwundbarkeit aus der Ferne gewinnt durch den Corona-bedingten Trend zu Remote Work auch im industriellen Bereich und zunehmende Abhängigkeit von Fernzugriff auf ICS-Netzwerke zusätzlich an Bedeutung.

Die Sektoren Energie, kritische Produktion sowie Wasser- und Abwasserinfrastrukturen waren bei weitem am stärksten von den Schwachstellen betroffen. Von den 385 Common Vulnerabilities and Exposures (CVEs) der ICS-Cert-Hinweise entfielen 236 auf den Energiesektor, 197 auf die kritische verarbeitende Industrie und 171 auf den Wasser- und Abwassersektor. Im Vergleich zum ersten Halbjahr 2019 verzeichneten Wasser und Abwasser mit 122,1 % den größten Anstieg, während die kritische Fertigung um 87,3 % und der Energiebereich um 58,9 % zunahmen.

Event-Tipp der Redaktion

Funktionale Sicherheit ist in der Prozessindustrie von entscheidender Bedeutung. PROCESS widmet diesem Thema daher am 9. und 10. September 2020 zum zweiten Mal in Form des SIL-Forums eine eigene Plattform. Im Fokus stehen Lösungsansätze und Experten-Tipps für den beruflichen Alltag sowie der Erfahrungsaustausch, begleitet von einer Fachausstellung sowie Exklusiv-Workshops zu ausgewählten Themen. Am 9. September startet die Veranstaltung mit einem Themenblock Security. Der 10. September steht dann ganz im Zeichen der Funktionalen Sicherheit.

Bewertung der von Claroty entdeckten ICS-Schwachstellen

Das Claroty-Forscherteam entdeckte im ersten Halbjahr 2020 insgesamt 26 ICS-Schwachstellen. Dabei wurden kritische oder risikoreiche Schwachstellen priorisiert, die die Verfügbarkeit, Zuverlässigkeit und Sicherheit von Industriebetrieben beeinträchtigen können. Das Team konzentrierte sich dabei auf ICS-Anbieter und -Produkte mit großer Installationsbasis und die eine wichtige Rolle in den Produktionsprozessen spielen. Die 26 identifizierten Schwachstellen können schwerwiegende Auswirkungen auf betroffene OT-Netzwerke haben, zumal mehr als 60 % eine entfernte Codeausführung ermöglichen. Für viele der Anbieter, die von Clarotys Entdeckungen betroffen waren, war dies ihre erste gemeldete Schwachstelle. In der Folge schufen diese dedizierte Sicherheitsteams und -prozesse, um der steigenden Zahl von entdeckten Schwachstellen aufgrund der Konvergenz von IT und OT zu begegnen.

Das Claroty-Forscherteam setzt sich aus OT-Sicherheitsforschern zusammen, die proprietäre OT-Bedrohungssignaturen entwickeln, OT-Protokolle analysieren, sowie ICS-Schwachstellen identifizieren und offenlegen. Es verfügt über das branchenweit umfangreichste ICS-Testlabor und arbeitet eng mit führenden Anbietern von Industrieautomation zusammen, um die Sicherheit ihrer Produkte zu bewerten. Bis heute hat das Team mehr als 40 ICS-Schwachstellen entdeckt und offengelegt. Dabei arbeitet es eng mit einer Vielzahl von Anbietern zusammen, um alle gemeldeten Probleme zu beheben.

Der komplette Report kann hier heruntergeladen werden.

(ID:46823801)