Start Empfohlen 70 Prozent der ICS-Schwachstellen können aus der Ferne ausgenutzt werden

70 Prozent der ICS-Schwachstellen können aus der Ferne ausgenutzt werden

54
0


Raffinerieindustrie

Ein neuer halbjährlicher ICS-Risiko- und Schwachstellenbericht, der heute von . veröffentlicht wurde Claroty, zeigt, dass mehr als 70 Prozent der im ersten Halbjahr 2020 offengelegten Schwachstellen in industriellen Kontrollsystemen (ICS) aus der Ferne ausgenutzt werden können.

Anfang dieser Woche haben wir uns angesehen, wie Projektdateien für Angriffe auf ICS-Systeme verwendet werden können, selbst wenn sie Luftspalten aufweisen. Dieser Bericht unterstreicht jedoch die Bedeutung des Schutzes von ICS-Geräten und Remotezugriffsverbindungen mit dem Internet.

Die häufigste potenzielle Auswirkung ist die Remote Code Execution (RCE), die mit 49 Prozent der Schwachstellen möglich ist – was ihre Bedeutung als führender Schwerpunkt innerhalb der OT-Sicherheitsforschungsgemeinschaft widerspiegelt – gefolgt von der Möglichkeit, Anwendungsdaten zu lesen (41 Prozent). , verursachen Denial-of-Service (39 Prozent) und umgehen Schutzmechanismen (37 Prozent). Die Bedeutung der Remote-Ausbeutung wurde durch die schnelle globale Verlagerung hin zu Remote-Mitarbeitern und die zunehmende Abhängigkeit vom Fernzugriff auf ICS-Netzwerke als Reaktion auf die COVID-19-Pandemie gesteigert.

Amir Preminger, Vizepräsident für Forschung bei Claroty sagt:

Industrielle Steuerungssysteme, mit denen der Großteil der kritischen Infrastrukturen der Welt betrieben wird, wurden ursprünglich für eine ganz andere Welt mit anderen Prioritäten gebaut. Sie waren nicht mit dem Internet verbunden und wurden daher nicht zum Patchen oder Aktualisieren entwickelt. Trotzdem haben wir heute eine ganz andere Geschichte. Mit der Digitalisierung werden ICS schnell mit modernen IT-Netzwerken verbunden und setzen sie allen Risiken aus, denen die IT-Welt ausgesetzt ist, jedoch oft ohne den gleichen Fokus auf Cyber-Sicherheit.

Ausfallzeiten in kritischen Infrastrukturen können katastrophal sein und sogar zum Verlust von Menschenleben führen. Wenn also ein Bedrohungsakteur echten Schaden anrichten wollte, sind ICS-Netzwerke ein wertvolles Ziel.

Die Sektoren Energie, kritische Fertigung sowie Wasser- und Abwasserinfrastruktur waren bei weitem am stärksten von Schwachstellen betroffen, die im ersten Halbjahr 2020 in den ICS-CERT-Advisories veröffentlicht wurden hatte 236, kritische Herstellung hatte 197 und Wasser und Abwasser hatte 171.

„Wenn sie nicht richtig geschützt sind, können internetfähige ICS-Geräte einen Weg in OT-Netzwerke und die wichtigen industriellen Prozesse, die sie unterstützen, bieten“, fügt Preminger hinzu. „Gegnern stehen mehrere legitime Open-Source-Internet-Scan-Dienste – wie Shodan.io und Censys.io – zur Verfügung, die ihnen helfen, webbasierte Mensch-Maschine-Schnittstellen (HMIs) und andere ICS-Geräte zu identifizieren Fällen sind diese Geräte nicht passwortgeschützt, was den Gegnern sofortigen, uneingeschränkten Zugriff gewährt.“

Den vollständigen Bericht mit Tipps zum Schutz von ICS-Systemen erhalten Sie im Claroty-Website.

Bildnachweis: khunaspix/Depositphotos.com



Vorheriger ArtikelWindows 10 hat auch nach dem KB4522355-Update immer noch Probleme mit dem Startmenü und der Suche
Nächster ArtikelWarnung: Google kann Ihre Android-Backups ohne Vorwarnung löschen

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein