XIoT-Schwachstellen im Visier

Der "State of XIoT Security Report: 2H 2022" von Claroty zeigt, wie positiv und spürbar sich eine vermehrte Schwachstellenforschung sowie eine höhere Investition der Anbieter in die XIoT-Sicherheit auswirken. [...]

Cyber-physische Systeme bestimmen unser Leben, entsprechend hoch sind die Risiken. (c) Unsplash
Cyber-physische Systeme bestimmen unser Leben, entsprechend hoch sind die Risiken. (c) Unsplash

Der sechste halbjährlich erscheinende State of XIoT Security Report wurde wie immer vom Forschungsteam von Claroty, Team82, zusammengestellt. Dabei wurden Schwachstellen untersucht, die sich auf das XIoT (eXtended Internet of Things) auswirken – einschließlich Betriebstechnik und industrielle Kontrollsysteme (OT/ICS), das Internet of Medical Things (IoMT), Gebäudemanagementsysteme und Enterprise-IoT. Der Report umfasst Schwachstellen, die im zweiten Halbjahr 2022 aus vertrauenswürdigen offenen Quellen wie der National Vulnerability Database (NVD), dem Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und den Industrieautomationsherstellern Schneider Electric und Siemens veröffentlicht wurden.

Indem softwaregesteuerte Geräte Auswirkungen auf die reale Welt haben, bestimmen cyber-physische Systeme unser Leben, erklärt Amir Preminger, Forschungsleiter von Claroty: „Das Wasser, das wir trinken, die Energie, die unsere Häuser heizt, die medizinische Versorgung, die wir erhalten – all dies basiert auf Computercode.“ Der vorliegende XIoT Security Report will Entscheidungsträgern in kritischen Bereichen die Informationen an die Hand geben, die sie benötigen, um Risiken für ihre vernetzten Umgebungen richtig einzuschätzen und zu entschärfen. Preminger findet es sehr ermutigend, „dass wir in der stetig wachsenden Zahl von Offenlegungen, die von internen Teams stammen, die Früchte der Arbeit von Anbietern und Forschern zu sehen bekommen.“ Dies zeige, dass der Schutz von cyber-physischen Systemen für die Hersteller immer wichtiger werde, und sie nicht nur Zeit, Personal und Geld in die Behebung von Software- und Firmware-Schwachstellen investieren, sondern auch in die Teams für die gesamte Produktsicherheit.

Ergebnisse des Reports

Betroffene Geräte: 62 Prozent der veröffentlichten OT-Schwachstellen betreffen Geräte der Stufe 3 des Purdue-Modells für industrielle Kontrollsysteme. Diese Geräte steuern Produktionsabläufe und sind wichtige Schnittstellen zwischen IT- und OT-Netzen und daher für Angreifer sehr attraktiv.

Schweregrad: 71 Prozent der Schwachstellen wurden mit dem CVSS v3-Score „kritisch“ (9,0 bis 10) oder „hoch“ (7,0 bis 8,9) bewertet. Dies spiegelt die Tendenz der Sicherheitsforscher wider, sich auf die Identifizierung von Schwachstellen mit den größten potenziellen Auswirkungen zu konzentrieren, um eine maximale Schadensbegrenzung zu erzielen. Darüber hinaus befinden sich vier der fünf bedeutendsten Schwachstellen des Reports auch unter den ersten fünf der von MITRE identifizierten 25 gefährlichsten Software-Schwachstellen 2022, die relativ einfach ausgenutzt werden können.

Angriffsvektoren: 63 Prozent der Schwachstellen können aus der Ferne ausgenutzt werden, also ohne physischen Zugang zum betroffenen Gerät.

Auswirkungen: Die größte potenzielle Auswirkung ist die unbefugte Remote-Code- oder Befehlsausführung (bei 54 Prozent der Schwachstellen), gefolgt von Denial-of-Service (Absturz, Beenden oder Neustart) mit 43 Prozent.

Abhilfemaßnahmen: Die wichtigste Abhilfemaßnahme ist die Netzwerksegmentierung (empfohlen in 29 Prozent der Schwachstellenmeldungen), gefolgt von sicherem Fernzugriff (26 Prozent) und Schutz vor Ransomware, Phishing und Spam (22 Prozent).


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*