Die Offenlegung von Schwachstellen in industriellen Kontrollsystemen (ICS) nimmt deutlich zu, während gleichzeitig aufsehenerregende Cyberangriffe auf kritische Infrastrukturen und Industrieunternehmen die ICS-Sicherheit zu einem Mainstream-Thema gemacht haben. Dies geht aus dem dritten halbjährlichen „ICS Risk & Vulnerability Report“ hervor, der von Claroty veröffentlicht wurde. Der Bericht zeigt, dass die Zahl der im ersten Halbjahr 2021 gemeldeten ICS-Schwachstellen im Vergleich zu den vorangegangenen sechs Monaten um 41 Prozent gestiegen ist. Dies ist umso bemerkenswerter, als sie im gesamten Jahr 2020 gegenüber 2019 um 25 Prozent und gegenüber 2018 um 33 Prozent zugenommen haben.
Der Bericht bietet eine umfassende Analyse der im ersten Halbjahr 2021 veröffentlichten ICS-Schwachstellen, einschließlich der von Clarotys Forschungsteam Team82 aufgedeckten sowie solcher, die aus vertrauenswürdigen offenen Quellen stammen. Hierzu zählen die National-Vulnerability-Database (NVD), das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und die Anbieter von Industrieautomatisierung Schneider Electric und Siemens.
„Da immer mehr Unternehmen ihre industriellen Prozesse modernisieren, indem sie sie mit der Cloud verbinden, bieten sie auch Angreifern mehr Möglichkeiten, industrielle Abläufe durch Ransomware und Erpressungsangriffe zu kompromittieren“, erklärt Amir Preminger, Vice President of Research bei Claroty. „Die jüngsten Cyberangriffe auf Colonial Pipeline, JBS Foods und die Wasseraufbereitungsanlage in Oldmsar, Florida, haben nicht nur gezeigt, wie anfällig kritische Infrastrukturen und Produktionsumgebungen sind, die mit dem Internet verbunden sind, sondern haben auch mehr Sicherheitsforscher dazu veranlasst, ihre Bemühungen speziell auf ICS zu konzentrieren. Wir möchten mit unserem Bericht die gesamte Branche dabei unterstützen, ein umfassendes Verständnis der Risiken aufzubauen, mit denen industrielle Netzwerke konfrontiert sind, um herauszufinden, wie diese Risiken reduziert werden können.“
Die wichtigsten Ergebnisse des ICS Risk & Vulnerability-Reports
- Die Offenlegung von ICS-Schwachstellen beschleunigt sich erheblich und verdeutlicht das Ausmaß der Sicherheitslücken, die erst jetzt in OT-Umgebungen entdeckt werden. Im ersten Halbjahr 2021 wurden 637 ICS-Schwachstellen gemeldet, ein Anstieg von 41 Prozent gegenüber den 449 Schwachstellen, die im zweiten Halbjahr 2020 gemeldet wurden. 81 Prozent dieser Schwachstellen wurden von externen Spezialisten entdeckt, darunter Drittunternehmen, unabhängige Forscher, Akademiker und andere Forschungsgruppen. Außerdem meldeten 42 neue Forscher Schwachstellen.
- 71 Prozent der Schwachstellen werden als hoch oder kritisch eingestuft, was den hohen Schweregrad und die Auswirkungen der Schwachstellen sowie ihr potenzielles Risiko für den Betrieb widerspiegelt.
- 90 Prozent haben eine geringe Angriffskomplexität, d. h. sie erfordern keine speziellen Bedingungen und ein Angreifer kann jedes Mal mit einem wiederholbaren Erfolg rechnen.
- 74 Prozent erfordern keine Berechtigungen, d. h. der Angreifer ist nicht autorisiert und benötigt keinen Zugriff auf Einstellungen oder Dateien. 66 Prozent erfordern keine Benutzerinteraktion wie z. B. das Öffnen einer E-Mail, das Klicken auf Links bzw. Anhänge oder die Weitergabe sensibler persönlicher oder finanzieller Daten.
- 61 Prozent sind aus der Ferne ausnutzbar. Dies zeigt, dass die Sicherung von Remote-Verbindungen und Geräten des Internet der Dinge (IoT) und des industriellen IoT (IIoT) von größter Wichtigkeit ist.
- 65 Prozent können zu einem totalen Betriebsausfall führen, wodurch der Zugang zu Ressourcen verweigert wird.
- 26 Prozent verfügen entweder über keine oder nur teilweise Abhilfemaßnahmen, was eine der größten Herausforderungen bei der Sicherung von OT-Umgebungen im Vergleich zu IT-Umgebungen verdeutlicht.
- Zu den wichtigsten Abhilfemaßnahmen, die in ICS-CERT-Warnungen und Herstellerempfehlungen genannt werden, gehören Netzwerksegmentierung (betrifft 59 % der Schwachstellen), sicherer Fernzugriff (53 %) und Schutz vor Ransomware, Phishing und Spam (33 %).
- Clarotys Forschungsabteilung Team82 bleibt führend bei der Erforschung von ICS-Schwachstellen und hat im ersten Halbjahr 2021 70 Schwachstellen und insgesamt über 150 Schwachstellen Diese sind im Team82 Vulnerability Dashboard zu finden.
Info: Die vollständigen Ergebnisse, eingehende Analysen und zusätzlichen Maßnahmen zum Schutz vor unzulässigen Zugriffen und Risiken, finden sich im halbjährlichen ICS Risk & Vulnerability-Report von Claroty. Dieser kann hier heruntergeladen werden.
#Claroty