Trend Micro hat Forschungsergebnisse veröffentlicht, die eine neue Art von Sicherheitslücken in Protokoll-Gateway-Geräten aufzeigen, welche Industrie 4.0-Umgebungen kritischen Angriffen aussetzen könnten. [...]
Diese auch als Protokollumsetzer bekannten Geräte ermöglichen Maschinen, Sensoren, Aktoren und Computern innerhalb von Industrieumgebungen, miteinander und mit verbundenen IT-Systemen zu sprechen. „Protokoll-Gateways erhalten selten individuelle Aufmerksamkeit, besitzen jedoch große Bedeutung für Industrie-4.0-Umgebungen. Sie können von Angreifern als schwächstes Glied in der Kette ausgenutzt werden“, erläutert Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Durch die verantwortungsvolle Offenlegung von neun Zero-Day-Schwachstellen bei den betroffenen Herstellern und branchenweit erstmalig durchgeführte Forschung ist Trend Micro führend dabei, OT-Umgebungen weltweit sicherer zu machen.“
Trend Micro Research analysierte fünf beliebte Protokoll-Gateways, die für die Übersetzung von Modbus, eines der weltweit am häufigsten verwendeten OT-Protokolle, genutzt werden. Wie im neuen Bericht ausführlich dargelegt, sind unter anderem folgende Schwachstellen und Schwächen in den Geräten zu finden:
- Authentifizierungsschwachstellen, die unbefugten Zugriff ermöglichen
- Schwache Verschlüsselungsimplementierungen, die die Entschlüsselung von Konfigurationsdatenbanken ermöglichen
- Schwache Implementierung von Authentifizierungsmechanismen, die zur Offenlegung sensibler Informationen führen
- Ermöglichung von Denial-of-Service-Angriffen
- Fehler in der Übersetzungsfunktion, die dazu genutzt werden können, heimliche Befehle zu erteilen, um den Betrieb zu stören
Angriffe, die solche Schwächen ausnutzen, können es Hackern ermöglichen, Produktionskonfigurationen einzusehen und zu stehlen und wichtige industrielle Prozesse zu sabotieren, indem sie die Prozesssteuerung manipulieren, böswillige Befehle mit legitimen Paketen tarnen und den Zugriff auf die Prozesssteuerung verweigern.
Der Bericht enthält mehrere Empfehlungen für Hersteller, Integratoren und Nutzer von industriellen Protokoll-Gateways:
- Prüfen Sie vor der Auswahl eines Gateways sorgfältig sein Design.
- Stellen Sie sicher, dass das Gerät über angemessene Paketfilterkapazitäten verfügt, sodass es nicht für Übersetzungsfehler oder Denial-of-Service-Attacken anfällig ist.
- Verlassen Sie sich nicht auf einen einzigen Kontrollpunkt für die Sicherheit des Netzwerks. Kombinieren Sie ICS-Firewalls und Datenverkehr-Monitoring für mehr Sicherheit
- Konfigurieren und schützen Sie das Gateway sorgfältig – verwenden Sie starke Anmeldedaten, deaktivieren Sie unnötige Dienste und aktivieren Sie Verschlüsselung, sofern unterstützt
- Wenden Sie das Sicherheitsmanagements auf Protokoll-Gateways ebenso an, wie auf jede andere kritische OT-Anlage. Das umfasst turnusgemäße Überprüfungen auf Schwachstellen und Fehlkonfiguration ebenso wie regelmäßige Patches.
Be the first to comment