Knapp zwei Drittel der XIoT-Schwachstellen können aus der Ferne ausgenutzt werden

Die in der zweiten Jahreshälfte 2022 bekannt gewordenen Schwachstellen in cyberphysischen Systemen sind seit dem Höchststand im zweiten Halbjahr 2021 um 14 Prozent zurückgegangen. Gleichzeitig haben die von internen Forschungs- und Produktsicherheitsteams entdeckten Schwachstellen im gleichen Zeitraum um 80 Prozent zugenommen. Dies zeigt der neue State of XIoT Security Report: 2H 2022 von Claroty, Spezialist für die Sicherheit von cyberphysischen Systemen (CPS). Diese Ergebnisse deuten darauf hin, dass Sicherheitsforscher einen positiven Einfluss auf die Stärkung der Sicherheit des erweiterten Internets der Dinge (XIoT) haben, das von Betriebstechnik (OT) über (I)IoT-Systeme wie Sensoren oder Überwachungskameras bis zu medizinischen Geräten reicht. Zudem wird deutlich, dass XIoT-Anbieter mehr Ressourcen für die Prüfung der Sicherheit ihrer Produkte einsetzen als je zuvor.

Der sechste halbjährlich erscheinende „State of XIoT Security Report“ wurde von Team82, dem mehrfach ausgezeichneten Forschungsteam von Claroty, zusammengestellt und bietet eine tiefgreifende Untersuchung und Analyse von Schwachstellen, die sich auf das XIoT auswirken, einschließlich Betriebstechnik und industrielle Kontrollsysteme (OT/ICS), das Internet of Medical Things (IoMT), Gebäudemanagementsysteme und Enterprise-IoT. Der Report umfasst Schwachstellen, die im zweiten Halbjahr 2022 von Team82 und aus vertrauenswürdigen offenen Quellen wie der National Vulnerability Database (NVD), dem Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und den Industrieautomationsherstellern Schneider Electric und Siemens veröffentlicht wurden.

„Cyberphysische Systeme bestimmen unser Leben: Das Wasser, das wir trinken, die Energie, die unsere Häuser heizt, die medizinische Versorgung, die wir erhalten – all dies basiert auf Computercode und hat direkte Auswirkungen auf die reale Welt“, erklärt Amir Preminger, VP Research von Claroty. „Der Zweck der Forschung von Team82 und der Erstellung dieses Berichts ist es, Entscheidungsträgern in diesen kritischen Sektoren die Informationen an die Hand zu geben, die sie benötigen, um Risiken für ihre vernetzten Umgebungen richtig einzuschätzen, zu priorisieren und anzugehen. Deshalb ist es sehr ermutigend, dass wir in der stetig wachsenden Zahl von Offenlegungen, die von internen Teams stammen, die Früchte der Arbeit von Anbietern und Forschern zu sehen bekommen. Dies zeigt, dass die Hersteller die Notwendigkeit, cyberphysische Systeme zu schützen, immer besser erkennen. Sie investieren nicht nur Zeit, Personal und Geld in die Behebung von Software- und Firmware-Schwachstellen, sondern auch in die Teams für die gesamte Produktsicherheit.“

 

Die wichtigsten Ergebnisse

  • Betroffene Geräte: 62 Prozent der veröffentlichten OT-Schwachstellen betreffen Geräte der Stufe 3 des Purdue-Modells für industrielle Kontrollsysteme. Diese Geräte steuern Produktionsabläufe und stellen wichtige Schnittstellen zwischen IT- und OT-Netzwerken dar und sind daher für Angreifer sehr attraktiv.
  • Schweregrad: 71 Prozent der Schwachstellen wurden mit dem CVSS v3-Score „kritisch“ (9,0-10) oder „hoch“ (7,0-8,9) bewertet. Dies spiegelt die Tendenz der Sicherheitsforscher wider, sich auf die Identifizierung von Schwachstellen mit den größten potenziellen Auswirkungen zu konzentrieren, um eine maximale Schadensbegrenzung zu erzielen. Darüber hinaus befinden sich vier der fünf bedeutendsten Schwachstellen des Reports auch unter den ersten fünf der von MITRE identifizierten 25 gefährlichsten Software-Schwachstellen 2022, die relativ einfach ausgenutzt werden können und es Angreifern ermöglichen, die Systemverfügbarkeit und die Bereitstellung von Diensten zu stören.
  • Angriffsvektoren: 63 Prozent der Schwachstellen können aus der Ferne ausgenutzt werden, d. h. ein Angreifer benötigt keinen lokalen, benachbarten oder physischen Zugang zu dem betroffenen Gerät, um die Schwachstelle auszunutzen.
  • Auswirkungen: Die größte potenzielle Auswirkung ist die unbefugte Remote-Code- oder Befehlsausführung (bei 54 % der Schwachstellen), gefolgt von Denial-of-Service (Absturz, Beenden oder Neustart) mit 43 Prozent.
  • Abhilfemaßnahmen: Die wichtigste Abhilfemaßnahme ist die Netzwerksegmentierung (empfohlen in 29 % der Schwachstellenmeldungen), gefolgt von sicherem Fernzugriff (26 %) und Schutz vor Ransomware, Phishing und Spam (22 %).
  • Team82: Team82 hat im zweiten Halbjahr 2022 65 Schwachstellen gemeldet, von denen 30 mit einem CVSS v3-Score von 9,5 oder höher bewertet wurden. Bis heute wurden über 400 Schwachstellen von Clarotys Forschungsabteilung gemeldet.

Die vollständigen Ergebnisse, eingehende Analysen und zusätzliche Maßnahmen zum Schutz vor unzulässigen Zugriffen und Risiken finden sich im halbjährlichen State of XIoT Security Report: 2H 2022 von Claroty. Dieser kann hier heruntergeladen werden, eine Infografik mit den wichtigsten Ergebnissen hier.

#Claroty