Industrielle Cybersicherheit Sicherheitslücken bei deutschen Automatisierern

Redakteur: Gerd Kucera

Ein neuer Claroty-Report zeigt ein „erschreckendes Ausmaß an ICS-Schwachstellen bei zunehmenden Cyberangriffen auf kritische Infrastrukturen“. Die meisten Schwachstellen werden als hoch oder kritisch eingestuft, haben eine geringe Angriffskomplexität, können aus der Ferne ausgenutzt werden und zu einem vollständigen Produktionsausfall führen.

Firma zum Thema

Cybersicherheit: Von zunehmenden Cyberangriffen sind auch viele Automatisierer betroffen, zeigt eine Analyse von Claroty. ICS-Schwachstellen zeigen besonders Siemens, Rockwell, Wago, Schneider Electric und Advantech.
Cybersicherheit: Von zunehmenden Cyberangriffen sind auch viele Automatisierer betroffen, zeigt eine Analyse von Claroty. ICS-Schwachstellen zeigen besonders Siemens, Rockwell, Wago, Schneider Electric und Advantech.
(Bild: Gerd Altmann auf pixabay)

Die Offenlegung von Schwachstellen in industriellen Kontrollsystemen (ICS) nimmt deutlich zu, während gleichzeitig aufsehenerregende Cyberangriffe auf kritische Infrastrukturen und Industrieunternehmen die ICS-Sicherheit zu einem Mainstream-Thema gemacht haben. Dies geht aus dem dritten halbjährlichen „ICS Risk & Vulnerability“-Report hervor, der gestern von Claroty, der Industrial Cybersecurity Company, veröffentlicht wurde.

ICS: Umfassende Analyse des ersten Halbjahrs 2021

Der Bericht zeigt, dass die Zahl der im ersten Halbjahr 2021 gemeldeten ICS-Schwachstellen im Vergleich zu den vorangegangenen sechs Monaten um 41% gestiegen ist. Dies ist umso bemerkenswerter, als sie im gesamten Jahr 2020 gegenüber 2019 um 25% und gegenüber 2018 um 33% zugenommen haben.

Der Bericht bietet eine umfassende Analyse der im ersten Halbjahr 2021 veröffentlichten ICS-Schwachstellen, einschließlich der von Clarotys Forschungsteam aufgedeckten sowie solcher, die aus vertrauenswürdigen offenen Quellen stammen. Hierzu zählen die National Vulnerability Database (NVD), das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und die Anbieter von Industrieautomatisierung Schneider Electric und Siemens.

Bild 1: Die fünf am stärksten von Sicherheitslücken betroffenen Anbieter. Gemeldete ICS-Schwachstellen sind zum vorangegangenen Halbjahr um 41% gestiegen.
Bild 1: Die fünf am stärksten von Sicherheitslücken betroffenen Anbieter. Gemeldete ICS-Schwachstellen sind zum vorangegangenen Halbjahr um 41% gestiegen.
(Bild: Claroty)

Zu den am stärksten von Sicherheitslücken betroffenen Unternehmen zählen Siemens, Schneider Electric, Rockwell Automation, Wago und Advantech.

Ein Verständnis der Risiken aufbauen

„Da immer mehr Unternehmen ihre industriellen Prozesse modernisieren, indem sie sie mit der Cloud verbinden, bieten sie auch Angreifern mehr Möglichkeiten, industrielle Abläufe durch Ransomware und Erpressungsangriffe zu kompromittieren“, erklärt Amir Preminger, Vice President of Research bei Claroty.

„Die jüngsten Cyberangriffe auf Colonial Pipeline, JBS Foods und die Wasseraufbereitungsanlage in Oldmsar (Florida) haben nicht nur gezeigt, wie anfällig kritische Infrastrukturen und Produktionsumgebungen sind, die mit dem Internet verbunden sind, sondern haben auch mehr Sicherheitsforscher dazu veranlasst, ihre Bemühungen speziell auf ICS zu konzentrieren. Wir möchten mit unserem Bericht die gesamte Branche dabei unterstützen, ein umfassendes Verständnis der Risiken aufzubauen, mit denen industrielle Netzwerke konfrontiert sind, um herauszufinden, wie diese Risiken reduziert werden können.“

Als die wichtigsten Ergebnisse werden von Claroty genannt:

  • Die Offenlegung von ICS-Schwachstellen beschleunigt sich erheblich und verdeutlicht das Ausmaß der Sicherheitslücken, die erst jetzt in OT-Umgebungen entdeckt werden. Im ersten Halbjahr 2021 wurden 637 ICS-Schwachstellen gemeldet, ein Anstieg von 41% gegenüber den 449 Schwachstellen, die im zweiten Halbjahr 2020 gemeldet wurden. 81% dieser Schwachstellen wurden von externen Spezialisten entdeckt, darunter Drittunternehmen, unabhängige Forscher, Akademiker und andere Forschungsgruppen. Außerdem meldeten 42 neue Forscher Schwachstellen.
  • 71% der Schwachstellen werden als hoch oder kritisch eingestuft, was den hohen Schweregrad und die Auswirkungen der Schwachstellen sowie ihr potenzielles Risiko für den Betrieb widerspiegelt.
  • 90% haben eine geringe Angriffskomplexität, d.h. sie erfordern keine speziellen Bedingungen und ein Angreifer kann jedes Mal mit einem wiederholbaren Erfolg rechnen.
  • 74% erfordern keine Berechtigungen, d.h. der Angreifer ist nicht autorisiert und benötigt keinen Zugriff auf Einstellungen oder Dateien. 66% erfordern keine Benutzerinteraktion wie das Öffnen einer E-Mail, das Klicken auf Links bzw. Anhänge oder die Weitergabe sensibler persönlicher oder finanzieller Daten.
  • 61% sind aus der Ferne ausnutzbar. Dies zeigt, dass die Sicherung von Remote-Verbindungen und Geräten des Internet der Dinge (IoT) und des industriellen IoT (IIoT) von größter Wichtigkeit ist.
  • 65% können zu einem totalen Betriebsausfall führen, wodurch der Zugang zu Ressourcen verweigert wird.
  • 26% verfügen entweder über keine oder nur teilweise Abhilfemaßnahmen, was eine der größten Herausforderungen bei der Sicherung von OT-Umgebungen im Vergleich zu IT-Umgebungen verdeutlicht.
  • Zu den wichtigsten Abhilfemaßnahmen, die in ICS-CERT-Warnungen und Herstellerempfehlungen genannt werden, gehören Netzwerksegmentierung (betrifft 59% der Schwachstellen), sicherer Fernzugriff (53%) und Schutz vor Ransomware, Phishing und Spam (33%).
  • Clarotys Forschungsabteilung Team82 bleibt führend bei der Erforschung von ICS-Schwachstellen und hat im ersten Halbjahr 2021 70 Schwachstellen und insgesamt über 150 Schwachstellen aufgedeckt. Diese sind im Team82 Vulnerability Dashboard zu finden.

Die vollständigen Ergebnisse, eingehende Analysen und zusätzlichen Maßnahmen zum Schutz vor unzulässigen Zugriffen und Risiken, finden sich im halbjährlichen ICS Risk & Vulnerability Report von Claroty.

(ID:47600813)