Anzeige

Cybersicherheit

Trend Micro veröffentlicht Forschungsergebnisse, die eine neue Art von Sicherheitslücken in Protokoll-Gateway-Geräten aufzeigen, welche Industrie-4.0-Umgebungen kritischen Angriffen aussetzen könnten.

Diese auch als Protokollumsetzer bekannten Geräte ermöglichen Maschinen, Sensoren, Aktoren und Computern innerhalb von Industrieumgebungen, miteinander und mit verbundenen IT-Systemen zu sprechen.

„Protokoll-Gateways erhalten selten individuelle Aufmerksamkeit, besitzen jedoch große Bedeutung für Industrie-4.0-Umgebungen. Sie können von Angreifern als schwächstes Glied in der Kette ausgenutzt werden“, erläutert Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. 

Trend Micro Research analysierte fünf beliebte Protokoll-Gateways, die für die Übersetzung von Modbus, eines der weltweit am häufigsten verwendeten OT-Protokolle, genutzt werden. Wie im neuen Bericht ausführlich dargelegt, sind unter anderem folgende Schwachstellen und Schwächen in den Geräten zu finden: 

  • Authentifizierungsschwachstellen, die unbefugten Zugriff ermöglichen
  • Schwache Verschlüsselungsimplementierungen, die die Entschlüsselung von Konfigurationsdatenbanken ermöglichen
  • Schwache Implementierung von Authentifizierungsmechanismen, die zur Offenlegung sensibler Informationen führen
  • Ermöglichung von Denial-of-Service-Angriffen
  • Fehler in der Übersetzungsfunktion, die dazu genutzt werden können, heimliche Befehle zu erteilen, um den Betrieb zu stören

Angriffe, die solche Schwächen ausnutzen, können es böswilligen Hackern ermöglichen, Produktionskonfigurationen einzusehen und zu stehlen und wichtige industrielle Prozesse zu sabotieren, indem sie die Prozesssteuerung manipulieren, böswillige Befehle mit legitimen Paketen tarnen und den Zugriff auf die Prozesssteuerung verweigern.

Der Bericht enthält mehrere wichtige Empfehlungen für Hersteller, Integratoren und Nutzer von industriellen Protokoll-Gateways:

  • Prüfen Sie vor der Auswahl eines Gateways sorgfältig sein Design. Stellen Sie sicher, dass das Gerät über angemessene Paketfilterkapazitäten verfügt, sodass es nicht für Übersetzungsfehler oder Denial-of-Service-Attacken anfällig ist!
  • Verlassen Sie sich nicht auf einen einzigen Kontrollpunkt für die Sicherheit des Netzwerks. Kombinieren Sie ICS-Firewalls und Datenverkehr-Monitoring für mehr Sicherheit!
  • Konfigurieren und schützen Sie das Gateway sorgfältig – verwenden Sie starke Anmeldedaten, deaktivieren Sie unnötige Dienste und aktivieren Sie Verschlüsselung, sofern unterstützt!
  • Wenden Sie das Sicherheitsmanagements auf Protokoll-Gateways ebenso an, wie auf jede andere kritische OT-Anlage! Das umfasst turnusgemäße Überprüfungen auf Schwachstellen und Fehlkonfiguration ebenso wie regelmäßige Patches.

www.trendmicro.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Thunderbolt
Aug 03, 2020

Schutz von Thunderbolt-Anschlüssen vor Sicherheitslücken

Wie können sich Anwender vor den Schwachstellen namens Thunderspy schützen? Obwohl die…
Bug
Aug 03, 2020

Kostenlose Bug-Bounty-Self-Hosting-Lösung für Hacker

YesWeHack startet mit „Pwning Machine“ eine Docker-basierte Umgebung, die ethischen…
Industrie 4.0
Jul 23, 2020

Industrie 4.0 und Sicherung des IoT

Industrie 4.0 beschreibt die vierte industrielle Revolution – eine Industrie, die auf dem…

Weitere Artikel

RemoteWork Sicherheit

In drei Schritten zu mehr Netzwerksicherheit im Remote-Umfeld

Die Corona-Pandemie zwang im Frühjahr viele Unternehmen quasi über Nacht zur Digitalisierung. Dies gelang mal besser, mal schlechter, doch so langsam ist der Großteil von ihnen in der neuen Realität von Fernarbeit und Onlinekonferenzen angekommen.
Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!