Sicherheitskritische Infrastrukturen Studie: Bedrohungen durch exponierte OT/ICS-Systeme werden ignoriert

Von Dipl.-Ing. (FH) Hendrik Härter 4 min Lesedauer

Anbieter zum Thema

Forscher haben in einer Studie Daten aus einem Zeitraum von sieben Jahren analysiert. Ihr Ergebnis ist eindeutig: Die Zahl der Angriffe auf OT/ICS-Systeme hat in den letzten Jahren stetig zugenommen. Die Folgen können für Unternehmen katastrophal sein. Das Bewusstsein für Cybersicherheit muss geschärft werden.

In ihrem aktuellen Bericht „Better Safe than Sorry“ untersuchen die Forscher von Forescout die Entwicklungen bei exponierten Betriebstechnologien/ICS im Zeitraum von 2017 bis 2024 und warnen, dass die Bedrohungen für kritische Infrastrukturen und die Gefahr eines Massenangriffs völlig außer Acht gelassen werden
In ihrem aktuellen Bericht „Better Safe than Sorry“ untersuchen die Forscher von Forescout die Entwicklungen bei exponierten Betriebstechnologien/ICS im Zeitraum von 2017 bis 2024 und warnen, dass die Bedrohungen für kritische Infrastrukturen und die Gefahr eines Massenangriffs völlig außer Acht gelassen werden
(Bild: frei lizenziert / Pixabay)

In einem Zeitraum von sieben Jahren haben Experten von Forescout viele Daten ausgewertet: Das Ergebnis ist ein besorgniserregendes Bild für die Anfälligkeit von Betriebstechniken (OT) und industriellen Steuerungssystemen (ICS), die über das Internet erreichbar sind. Trotz jahrzehntelanger Aufklärungsarbeit, neuer Vorschriften und behördlicher Empfehlungen bleibt dies ein gravierendes Sicherheitsproblem für kritische Infrastrukturen.

Vor diesem Hintergrund veröffentlicht Forescout, ein globaler Anbieter von Cybersicherheitslösungen, seinen neuesten Forschungsbericht „Better Safe Than Sorry“. Die Studie wurde von Forescout Research – Vedere Labs durchgeführt, einem globalen Team, das auf die Aufdeckung von Schwachstellen und Bedrohungen für kritische Infrastrukturen spezialisiert ist.

Hacking-Anleitungen nutzen akute Sicherheitslücken aus

In dem Bericht untersuchen die Forscher von Forescout die realistischen Möglichkeiten für Massenangriffe auf OT/ICS-Geräte, die über das Internet zugänglich sind. Diese Geräte bieten Angreifern beste Voraussetzungen, um Chaos anzurichten: Sie brauchen dazu nichts weiter zu tun, als vor dem Hintergrund aktueller Ereignisse ein paar grundlegende Überlegungen anzustellen, andere Attacken nachzuahmen oder mit neuen Off-the-Shelf-Tools oder leicht verfügbarer Hacking-Anleitungen akute Sicherheitslücken auszunutzen.

Insgesamt zeigt die Studie, dass dringender Handlungsbedarf besteht, um die Verwundbarkeit von OT/ICS-Systemen zu reduzieren und kritische Infrastrukturen besser vor Cyberangriffen zu schützen. Unternehmen sollten Mitarbeiter schulen, Sicherheitsmaßnahmen konsequent umsetzen und mit Behörden zusammenarbeiten, um Risiken zu minimieren.

Vier wichtige Ergebnisse der Studie

Ergebnis 1: Nordamerika kommt bei der Behebung dieses Sicherheitsproblems voran, doch weltweit betrachtet bleibt noch viel zu tun. Die USA und Kanada konnten die Anzahl der exponierten Geräte im Untersuchungszeitraum deutlich reduzieren: die USA um 47 und Kanada um 45 Prozent. In anderen Top-10-Ländern stieg die Zahl der exponierten Geräte dagegen an:

  • Spanien: 82 %
  • Italien: 58 %
  • Frankreich: 26 %
  • Deutschland: 13 %
  • Russland: 10 %

Ergebnis 2: Proaktive und gezielte Warnungen sind dringend erforderlich. Hackerangriffe auf kompromittierte Unitronics-Steuerungen und eine Kombination aus behördlichen Warnungen und Medienberichten haben dazu geführt, dass die Anzahl der über das Internet zugänglichen Unitronics-Steuerungen innerhalb von zwei Monaten um 48 Prozent zurückgegangen ist. Bemerkenswert ist, dass die Zahl der exponierten Unitronics-Geräte in Israel bereits im Jahr 2022 zurückging, zeitgleich mit den ersten Berichten über Angriffe auf diese Geräte. In den USA hingegen begannen die Zahlen erst Ende 2023 als Reaktion auf die jüngsten Angriffe zu sinken.

Ergebnis 3: Robuste Strategien für das Risikomanagement sind unerlässlich. Bei vielen OT-Geräten und -Protokollen ist die Internetanbindung auf gängige Praktiken der Systemintegratoren zurückzuführen. Dazu gehört die Bereitstellung von vorgefertigten Paketen, die für die Asset-Eigentümer nicht transparent sind und unbeabsichtigt viele Systeme über das Internet zugänglich machen. Die meisten Asset-Eigentümer sind sich nicht bewusst, dass solche vorgefertigten Pakete anfällige OT-Geräte enthalten können. Dies unterstreicht die Bedeutung genauer und detaillierter Software- und Hardware-Stücklisten für ein umfassendes Risikomanagement.

Ergebnis 4: Fast die Hälfte bereits als anfällig gemeldeter Ports sind immer noch angreifbar. Im Zusammenhang mit den Angriffen auf SPS von Modicon und Wago untersuchten die Forscher von Forescout diese gefährdeten Geräte ein Jahr, nachdem einige davon der CISA gemeldet worden waren, ein weiteres Mal. Auf rund der Hälfte der gemeldeten SPS waren die problematischen Ports immer noch offen – ohne irgendwelche Änderungen oder Schutzmaßnahmen. 30 Prozent der Geräte waren nicht mehr aus dem Internet erreichbar, während die restlichen 20 Prozent zwar weiterhin erreichbar waren, der fragliche OT-Port jedoch geschlossen worden war. Einige FTP- und Web-Schnittstellen waren allerdings in manchen Fällen trotzdem noch anfällig.

Wie Forescout Research arbeitet

Forescout Research führt in seinem Adversary Engagement Environment (AEE) Analysen durch, die sowohl reale als auch simulierte vernetzte Geräte umfassen. Die dynamische Umgebung dient als robustes Tool, um Vorfälle genau zu lokalisieren und komplexe Angriffsmuster detailliert zu identifizieren.

Das übergeordnete Ziel besteht dabei darin, mithilfe der umfassenden Informationen und Erkenntnisse, die in dieser speziellen Umgebung gewonnen werden, die Reaktionen auf komplexe Angriffe auf kritische Infrastrukturen zu verbessern. Das AEE wird von Vedere Labs betrieben, einem weltweit führenden Team, das sich auf die Aufdeckung von Schwachstellen und Bedrohungen spezialisiert hat, die kritische Infrastrukturen betreffen.

Die Produkte von Forescout stützen sich direkt auf diese Forschungen, deren Ergebnisse auch Herstellern, Behörden und anderen Sicherheitsforschern zugänglich gemacht werden.

Es gibt auch eine gute Nachricht

Die gute Nachricht: Es gibt inzwischen weniger als 1.000 exponierte Geräte, auf denen Nucleus läuft, und nur noch rund 5.500, auf denen NicheStack läuft. Dies ist ein deutlicher Rückgang, seit die Forscher von Forescout im Rahmen ihres Project Memoria die Anfälligkeiten in diesen Stacks aufgedeckt haben.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

„Immer wieder sehen wir, welch fatale Folgen es haben kann, wenn Bedrohungen für kritische Infrastrukturen ignoriert werden“, sagt Elisa Costante, VP of Research bei Forescout Research – Vedere Labs. „Die Frage ist nicht, ob solche Schwachstellen ausgenutzt werden, sondern nur wann. Deshalb sollten wir uns die Warnungen zu Herzen nehmen und proaktive Maßnahmen zum Schutz unserer Infrastrukturen ergreifen, bevor es zu spät ist.“ (heh)

Artikelfiles und Artikellinks

(ID:50023732)