Home » News » Cyber-physische Systeme: Sicherheitsforschung zahlt sich aus

Cyber-physische Systeme: Sicherheitsforschung zahlt sich aus

Cyber-physische Systeme wie Wasser- und Energieversorgung, vernetzte medizinische Geräte etc. sind heute fester Bestandteil des erweiterten Internet of Things (XIoT). Damit sind sie ebenso angreifbar, wie alle anderen Geräte im Netz. Ein neuer Report von Claroty zeigt nun die positiven Auswirkungen von mehr Schwachstellen-Forschung und höheren Investitionen der Anbieter auf die XIoT-Sicherheit.

3 Min. Lesezeit
Cyber-physische Systeme: Sicherheitsforschung zahlt sich aus
Foto: ©AdobeStock/Sunday Stock

Die gute Nachricht vorweg: Die in der zweiten Jahreshälfte 2022 bekannt gewordenen Schwachstellen in cyber-physischen Systemen sind seit dem Höchststand im zweiten Halbjahr 2021 um 14 Prozent zurückgegangen. Gleichzeitig haben die von internen Forschungs- und Produktsicherheitsteams entdeckten Schwachstellen im gleichen Zeitraum um 80 Prozent zugenommen. Dies zeigt der neue State of XIoT Security Report: 2H 2022 von Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS). Diese Ergebnisse deuten darauf hin, dass Sicherheitsforscher einen positiven Einfluss auf die Stärkung der Sicherheit des erweiterten Internets der Dinge (XIoT) haben, das von Betriebstechnik (OT) über (I)IoT-Systeme wie Sensoren oder Überwachungskameras bis zu medizinischen Geräten reicht. Zudem wird deutlich, dass XIoT-Anbieter mehr Ressourcen für die Prüfung der Sicherheit ihrer Produkte einsetzen als je zuvor.

Der sechste halbjährlich erscheinende State of XIoT Security Report wurde von Team82, dem Forschungsteam von Claroty, zusammengestellt und bietet eine tiefgreifende Untersuchung und Analyse von Schwachstellen, die sich auf das XIoT auswirken, einschließlich Betriebstechnik und industrielle Kontrollsysteme (OT/ICS), das Internet of Medical Things (IoMT), Gebäudemanagementsysteme und Enterprise-IoT. Der Report umfasst Schwachstellen, die im zweiten Halbjahr 2022 von Team82 und aus vertrauenswürdigen offenen Quellen wie der National Vulnerability Database (NVD), dem Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und den Industrieautomationsherstellern Schneider Electric und Siemens veröffentlicht wurden.

„Cyber-physische Systeme bestimmen unser Leben: Das Wasser, das wir trinken, die Energie, die unsere Häuser heizt, die medizinische Versorgung, die wir erhalten – all dies basiert auf Computercode und hat direkte Auswirkungen auf die reale Welt“, erklärt Amir Preminger, VP Research von Claroty. „Der Zweck der Forschung von Team82 und der Erstellung dieses Berichts ist es, Entscheidungsträgern in diesen kritischen Sektoren die Informationen an die Hand zu geben, die sie benötigen, um Risiken für ihre vernetzten Umgebungen richtig einzuschätzen, zu priorisieren und anzugehen. Deshalb ist es sehr ermutigend, dass wir in der stetig wachsenden Zahl von Offenlegungen, die von internen Teams stammen, die Früchte der Arbeit von Anbietern und Forschern zu sehen bekommen. Dies zeigt, dass die Hersteller die Notwendigkeit, cyber-physische Systeme zu schützen, immer besser erkennen. Sie investieren nicht nur Zeit, Personal und Geld in die Behebung von Software- und Firmware-Schwachstellen, sondern auch in die Teams für die gesamte Produktsicherheit.“

Die wichtigsten Ergebnisse

Betroffene Geräte:

62 Prozent der veröffentlichten OT-Schwachstellen betreffen Geräte der Stufe 3 des Purdue-Modells für industrielle Kontrollsysteme. Diese Geräte steuern Produktionsabläufe und stellen wichtige Schnittstellen zwischen IT- und OT-Netzwerken dar und sind daher für Angreifer sehr attraktiv.

Schweregrad:

71 Prozent der Schwachstellen wurden mit dem CVSS v3-Score „kritisch“ (9,0-10) oder „hoch“ (7,0-8,9) bewertet. Dies spiegelt die Tendenz der Sicherheitsforscher wider, sich auf die Identifizierung von Schwachstellen mit den größten potenziellen Auswirkungen zu konzentrieren, um eine maximale Schadensbegrenzung zu erzielen. Darüber hinaus befinden sich vier der fünf bedeutendsten Schwachstellen des Reports auch unter den ersten fünf der von MITRE identifizierten 25 gefährlichsten Software-Schwachstellen 2022, die relativ einfach ausgenutzt werden können und es Angreifern ermöglichen, die Systemverfügbarkeit und die Bereitstellung von Diensten zu stören.

Angriffsvektoren:

63 Prozent der Schwachstellen können aus der Ferne ausgenutzt werden, das heißt, ein Angreifer benötigt keinen lokalen, benachbarten oder physischen Zugang zu dem betroffenen Gerät, um die Schwachstelle auszunutzen.

Auswirkungen:

Die größte potenzielle Auswirkung ist die unbefugte Remote-Code- oder Befehlsausführung (bei 54 Prozent der Schwachstellen), gefolgt von Denial-of-Service (Absturz, Beenden oder Neustart) mit 43 Prozent.

Abhilfemaßnahmen:

Die wichtigste Abhilfemaßnahme ist die Netzwerksegmentierung (empfohlen in 29 Prozent der Schwachstellenmeldungen), gefolgt von sicherem Fernzugriff (26 Prozent) und Schutz vor Ransomware, Phishing und Spam (22 Prozent).

Team82 hat im zweiten Halbjahr 2022 65 Schwachstellen gemeldet, von denen 30 mit einem CVSS v3-Score von 9,5 oder höher bewertet wurden. Bis heute wurden über 400 Schwachstellen von Clarotys Forschungsabteilung gemeldet. Die vollständigen Ergebnisse, eingehende Analysen und zusätzliche Maßnahmen zum Schutz vor unzulässigen Zugriffen und Risiken finden sich im halbjährlichen State of XIoT Security Report: 2H 2022 von Claroty. Dieser kann hier heruntergeladen werden.

Andere interessante News

Cybersecurity and information or network protection. Future technology web services for business and internet project

Report: Gefahr bei cyber-physischen Systemen in Industrie und Medizin

Laut einem neuen Bericht von Claroty werden 38 Prozent der gefährlichsten cyber-physischen Systeme von herkömmlichen Schwachstellenmanagement-Ansätzen übersehen. Lösungen, die sich nur auf den CVSS-Score stützen, konzentrieren sich auf zu viele unwichtige Schwachstellen und vernachlässigen dabei hochriskante Assets, was ein erhebliches Sicherheitsrisiko darstellt.

Nahaufnahme vom offiziellen Spielball der UEFA-EURO 2024: Die Fußball-Europameisterschaft 2024 findet vom 14. Juni 2024 bis 14. Juli 2024 in Deutschland statt

UEFA EURO 2024 medizintechnisch gut vorbereitet

Seit Anfang 2023 haben die 61 Medizinischen Task Forces (MTF) des Bundes in ganz Deutschland verschiedene Einsatzübungen durchgeführt. Dabei wurden Alarmwege und Verlegungen einstudiert, außerdem gab es Stellproben. Die Einsatzkräfte haben standardisierte Abläufe trainiert, um im Ernstfall sicher, routiniert und schnell reagieren zu können.

Bundesdatenschutzgesetz – Finanzen/Wirtschaft. Ordner auf Schreibtisch mit Beschriftung neben Diagrammen. Business/Statistik

Datenschutzkonferenz sieht beim Bundesdatenschutzgesetz hohen Nachbesserungsbedarf

Im Februar 2024 hat die Bundesregierung einen Gesetzentwurf zur Änderung des Bundesdatenschutzgesetzes (BDSG) vorgelegt (BT-Drs. 20/10859). Die Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder (DSK) hat zu wichtigen Aspekten dieses Gesetzentwurfs Stellung genommen und zahlreiche Änderungsvorschläge eingebracht, die über den ursprünglichen Entwurf hinausgehen.