Home » News » Cyber-physische Systeme: Sicherheitsforschung zahlt sich aus

Cyber-physische Systeme: Sicherheitsforschung zahlt sich aus

Cyber-physische Systeme wie Wasser- und Energieversorgung, vernetzte medizinische Geräte etc. sind heute fester Bestandteil des erweiterten Internet of Things (XIoT). Damit sind sie ebenso angreifbar, wie alle anderen Geräte im Netz. Ein neuer Report von Claroty zeigt nun die positiven Auswirkungen von mehr Schwachstellen-Forschung und höheren Investitionen der Anbieter auf die XIoT-Sicherheit.

3 Min. Lesezeit
Cyber-physische Systeme: Sicherheitsforschung zahlt sich aus
Foto: ©AdobeStock/Sunday Stock

Die gute Nachricht vorweg: Die in der zweiten Jahreshälfte 2022 bekannt gewordenen Schwachstellen in cyber-physischen Systemen sind seit dem Höchststand im zweiten Halbjahr 2021 um 14 Prozent zurückgegangen. Gleichzeitig haben die von internen Forschungs- und Produktsicherheitsteams entdeckten Schwachstellen im gleichen Zeitraum um 80 Prozent zugenommen. Dies zeigt der neue State of XIoT Security Report: 2H 2022 von Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS). Diese Ergebnisse deuten darauf hin, dass Sicherheitsforscher einen positiven Einfluss auf die Stärkung der Sicherheit des erweiterten Internets der Dinge (XIoT) haben, das von Betriebstechnik (OT) über (I)IoT-Systeme wie Sensoren oder Überwachungskameras bis zu medizinischen Geräten reicht. Zudem wird deutlich, dass XIoT-Anbieter mehr Ressourcen für die Prüfung der Sicherheit ihrer Produkte einsetzen als je zuvor.

Der sechste halbjährlich erscheinende State of XIoT Security Report wurde von Team82, dem Forschungsteam von Claroty, zusammengestellt und bietet eine tiefgreifende Untersuchung und Analyse von Schwachstellen, die sich auf das XIoT auswirken, einschließlich Betriebstechnik und industrielle Kontrollsysteme (OT/ICS), das Internet of Medical Things (IoMT), Gebäudemanagementsysteme und Enterprise-IoT. Der Report umfasst Schwachstellen, die im zweiten Halbjahr 2022 von Team82 und aus vertrauenswürdigen offenen Quellen wie der National Vulnerability Database (NVD), dem Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und den Industrieautomationsherstellern Schneider Electric und Siemens veröffentlicht wurden.

„Cyber-physische Systeme bestimmen unser Leben: Das Wasser, das wir trinken, die Energie, die unsere Häuser heizt, die medizinische Versorgung, die wir erhalten – all dies basiert auf Computercode und hat direkte Auswirkungen auf die reale Welt“, erklärt Amir Preminger, VP Research von Claroty. „Der Zweck der Forschung von Team82 und der Erstellung dieses Berichts ist es, Entscheidungsträgern in diesen kritischen Sektoren die Informationen an die Hand zu geben, die sie benötigen, um Risiken für ihre vernetzten Umgebungen richtig einzuschätzen, zu priorisieren und anzugehen. Deshalb ist es sehr ermutigend, dass wir in der stetig wachsenden Zahl von Offenlegungen, die von internen Teams stammen, die Früchte der Arbeit von Anbietern und Forschern zu sehen bekommen. Dies zeigt, dass die Hersteller die Notwendigkeit, cyber-physische Systeme zu schützen, immer besser erkennen. Sie investieren nicht nur Zeit, Personal und Geld in die Behebung von Software- und Firmware-Schwachstellen, sondern auch in die Teams für die gesamte Produktsicherheit.“

Die wichtigsten Ergebnisse

Betroffene Geräte:

62 Prozent der veröffentlichten OT-Schwachstellen betreffen Geräte der Stufe 3 des Purdue-Modells für industrielle Kontrollsysteme. Diese Geräte steuern Produktionsabläufe und stellen wichtige Schnittstellen zwischen IT- und OT-Netzwerken dar und sind daher für Angreifer sehr attraktiv.

Schweregrad:

71 Prozent der Schwachstellen wurden mit dem CVSS v3-Score „kritisch“ (9,0-10) oder „hoch“ (7,0-8,9) bewertet. Dies spiegelt die Tendenz der Sicherheitsforscher wider, sich auf die Identifizierung von Schwachstellen mit den größten potenziellen Auswirkungen zu konzentrieren, um eine maximale Schadensbegrenzung zu erzielen. Darüber hinaus befinden sich vier der fünf bedeutendsten Schwachstellen des Reports auch unter den ersten fünf der von MITRE identifizierten 25 gefährlichsten Software-Schwachstellen 2022, die relativ einfach ausgenutzt werden können und es Angreifern ermöglichen, die Systemverfügbarkeit und die Bereitstellung von Diensten zu stören.

Angriffsvektoren:

63 Prozent der Schwachstellen können aus der Ferne ausgenutzt werden, das heißt, ein Angreifer benötigt keinen lokalen, benachbarten oder physischen Zugang zu dem betroffenen Gerät, um die Schwachstelle auszunutzen.

Auswirkungen:

Die größte potenzielle Auswirkung ist die unbefugte Remote-Code- oder Befehlsausführung (bei 54 Prozent der Schwachstellen), gefolgt von Denial-of-Service (Absturz, Beenden oder Neustart) mit 43 Prozent.

Abhilfemaßnahmen:

Die wichtigste Abhilfemaßnahme ist die Netzwerksegmentierung (empfohlen in 29 Prozent der Schwachstellenmeldungen), gefolgt von sicherem Fernzugriff (26 Prozent) und Schutz vor Ransomware, Phishing und Spam (22 Prozent).

Team82 hat im zweiten Halbjahr 2022 65 Schwachstellen gemeldet, von denen 30 mit einem CVSS v3-Score von 9,5 oder höher bewertet wurden. Bis heute wurden über 400 Schwachstellen von Clarotys Forschungsabteilung gemeldet. Die vollständigen Ergebnisse, eingehende Analysen und zusätzliche Maßnahmen zum Schutz vor unzulässigen Zugriffen und Risiken finden sich im halbjährlichen State of XIoT Security Report: 2H 2022 von Claroty. Dieser kann hier heruntergeladen werden.

Andere interessante News

Eine mysteriöse Gestalt in einem roten Kapuzenpullover sitzt vor einem Laptop, Cybercrime-Foren

BKA: Zwei weltweit größten Cybercrime-Foren ausgehoben

Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität – und das Bundeskriminalamt (BKA haben vom 28. bis 30. Januar 2025 gemeinsam...

AI Act, EU-Flagge mit Leiterplattenmustern symbolisiert ethische KI-Governance.

Europäischer Datenschutztag: Welche Neuerungen Unternehmen im Datenschutz-Jahr 2025 erwarten

Der Europäische Datenschutztag markiert einen jährlichen Aktionstag des Europarats, der 2025 besonders brisant ist: Mit der KI-Verordnung (AI Act) und der neuen Einwilligungsverord...

Europakarte mit virtuellem Hammer und Soundblock und AI-Wort. Konzept des von der EU kürzlich verabschiedeten AI Act.

Neue Gesichtserkennungs-Technologie für Waffenschränke

Biometrische Sicherheit für Jäger und Sportschützen: Hartmann Tresore und Rheinmetall Dermalog SensorTec präsentieren auf der Jagd & Hund (28. Januar – 2. Februar 2025, Dortmund) d...