Team82

Bilanz nach der 250. identifizierten ICS-Schwachstelle

Etwas mehr als zwei Jahre nach seiner Gründung hat Team82, die Forschungsabteilung des Industrial-Cybersecurity-Spezialisten Claroty, seine 250. kritische Schwachstelle in industriellen Kontrollsystemen (ICS) veröffentlicht.

Die identifizierten ICS-Sicherheitslücken betreffen Software, Firmware und Kommunikationsprotokolle von Industrieanlagen sowie Einrichtungen der kritischen Infrastruktur und haben somit direkte Auswirkungen auf die Bevölkerung weltweit, etwa im Bereich der Wasserversorgung. Gut Dreiviertel der ICS-Schwachstellen werden dabei als kritisch oder ernsthaft eingestuft. Durch die enge Zusammenarbeit mit Clarotys Partnern wie Rockwell Automation oder Siemens konnten diese behoben oder Handlungsempfehlungen zur Risikoreduktion gegeben werden.

Anzeige

Angesichts der Tatsache, dass ein großer Teil der Legacy-Systeme noch immer zuverlässig in OT-Netzwerken läuft, ist die Suche nach Fehlern in leicht zugänglichen Automatisierungsprodukten und Netzwerkprotokollen ein notwendiger und elementarer erster Schritt zur Verbesserung der Cybersicherheit in Industrieunternehmen weltweit. Mit der Sicherheitsforschung geht dabei die Verantwortung einher, die Betreiber von Anlagen über ihre Risikoexposition aufzuklären und zu verdeutlichen, wie neu vernetzte ICS-Geräte und OT-Netzwerke wie nie zuvor anfällig für Angriffe sind.

Die Bilanz nach 250 identifizierten Schwachstellen: Insgesamt waren 40 Hersteller betroffen. Die meisten Schwachstellen fanden sich bei Siemens (36), Rockwell Automation und Schneider Electric (jeweils 28). Dies weist jedoch nicht auf einen Mangel an sicherer Software- oder Firmware-Entwicklung bei diesen Anbietern hin. Vielmehr verdeutlichen diese Zahlen deren Bereitschaft, mit Forschern zusammenzuarbeiten, Schwachstellen zu beseitigen, bevor sie ausgenutzt werden, und die Sicherheitsmaßnahmen insgesamt zu verbessern. Zudem handelt es sich bei den Top 3 auch um die bedeutendsten Anbieter im Bereich der industriellen Steuerungssysteme, wodurch sie besonderes Interesse der Forscher auf sich ziehen.

71 Prozent der Schwachstellen lassen sich aus der Ferne ausnutzen. Knapp 20 Prozent werden als kritisch, rund 57 Prozent als ernsthalft eingestuft. Die häufigsten durch die Schwachstellen verursachten Auswirkungen sind die Ausführung von unautorisiertem Code, Denial-of-Service-Angriffe sowie das Ändern und Lesen von Anwendungsdaten. Bei seiner Forschung entdeckte Team82 auch einige neuartige Angriffstechniken und -konzepte auf ICS-Geräte und OT-Netzwerke, insbesondere in den Bereichen Cloud, Fernzugriff und Angriffe auf PLCs.

www.claroty.com
 

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.