{"id":234636,"date":"2020-08-20T00:19:00","date_gmt":"2020-08-19T22:19:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234636"},"modified":"2021-07-11T00:46:24","modified_gmt":"2021-07-10T22:46:24","slug":"industrieanlagen-und-kritische-infrastrukturen-kritis-vermehrt-remote-angreifbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/20\/industrieanlagen-und-kritische-infrastrukturen-kritis-vermehrt-remote-angreifbar\/","title":{"rendered":"Industrieanlagen und kritische Infrastrukturen (KRITIS) vermehrt remote angreifbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=15392\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Einerseits nimmt die Notwendigkeit des Fernzugriffs auf industrielle Netzwerke w\u00e4hrend COVID-19 zu. Die Kehrseite der Medaille:\u00a0 Energieversorgung, kritische Produktion sowie Wasserversorgung sind besonders von Angriffen betroffen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/0462171fdb3347039732370a7f003542\" alt=\"\" width=\"1\" height=\"1\" \/>Mehr als 70 Prozent der in der ersten H\u00e4lfte des Jahres 2020 aufgedeckten Schwachstellen von industriellen Kontrollsystemen (ICS) lassen sich aus der Ferne ausnutzen. Dies zeigt der erste halbj\u00e4hrliche <a href=\"https:\/\/web.archive.org\/web\/20210101214355\/https:\/\/info.claroty.com\/biannual-ics-risk-vulnerability-report-1h-2020\" target=\"_blank\" rel=\"noopener noreferrer\">ICS Risk &amp; Vulnerability Report<\/a> (erfordert eine Registrierung) des Spezialisten f\u00fcr industrielle Cybersecurity Claroty und unterstreicht damit die Wichtigkeit des Schutzes von internetf\u00e4higen ICS-Ger\u00e4ten und Fernzugriffsverbindungen.<\/p>\n<p>Der Bericht umfasst die vom Claroty Research Team vorgenommene Bewertung von 365 ICS-Schwachstellen, die von der National Vulnerability Database (NVD) ver\u00f6ffentlicht wurden, und 139 Warnhinweise des Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) von Januar bis Juni 2020. 26 der in diesem Datensatz enthaltenen Schwachstellen wurden dabei vom Claroty-Forscherteam entdeckt. Im Vergleich zum ersten Halbjahr 2019 nahmen die vom NVD ver\u00f6ffentlichten Schachstellen um 10,3 Prozent zu, die ICS-CERT-Hinweise sogar um 32,4 Prozent. Dreiviertel der Schwachstellen werden dabei mit hohem oder kritischem <a href=\"https:\/\/de.wikipedia.org\/wiki\/CVSS\" target=\"_blank\" rel=\"noopener noreferrer\">CVSS-Score<\/a> bewertet.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/A3hFsJu.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Vulnerabilities in Control Sytems (Claroty)\" src=\"https:\/\/i.imgur.com\/A3hFsJu.jpg\" alt=\"Vulnerabilities in Control Sytems (Claroty)\" width=\"554\" height=\"359\" \/><\/a><br \/>\n(Schwachstellen in industriellen Kontrollsytemen, Quelle: Claroty)<\/p>\n<p>\u201eWir stellen ein steigendes Bewusstsein f\u00fcr die Risiken, die von Schwachstellen in industriellen Kontrollsystemen ausgehen, fest. Forscher und Anbieter konzentrieren sich verst\u00e4rkt darauf, diese so effektiv und effizient wie m\u00f6glich zu identifizieren und zu beheben\", so Amir Preminger, VP of Research von Claroty.\u00a0 \u201eMit unserem Report wollen wir ein umfassendes Bild der Risiko- und Bedrohungslandschaft zeigen. Hiervon k\u00f6nnen letztlich alle OT-Sicherheitsverantwortlichen profitieren. Unsere Ergebnisse zeigen, wie wichtig es f\u00fcr Unternehmen ist, Fernzugriffsverbindungen und ICS-Ger\u00e4te mit Internetanschluss zu sch\u00fctzen. Ebenso bedeutend ist auch der Schutz vor Phishing, Spam und Ransomware. Nur so lassen sich die potenziellen Auswirkungen dieser Bedrohungen minimieren.\"<\/p>\n<h2>Notwendigkeit des Schutzes von ICS-Ger\u00e4ten mit Internet-Anschluss<\/h2>\n<p>Dem Bericht zufolge k\u00f6nnen mehr als 70 Prozent der ver\u00f6ffentlichten Schwachstellen aus der Ferne ausgenutzt werden. Durch knapp der H\u00e4lfte der Schwachstellen (49 %) ist zudem eine entfernte Codeausf\u00fchrung (Remote Code Execution, RCE) m\u00f6glich, gefolgt von der F\u00e4higkeit, Anwendungsdaten zu lesen (41 %), Denial-of-Service (DoS) zu verursachen (39 %) und Schutzmechanismen zu umgehen (37 %). Die Verwundbarkeit aus der Ferne gewinnt durch den Corona-bedingten Trend zu Remote Work auch im industriellen Bereich und zunehmende Abh\u00e4ngigkeit von Fernzugriff auf ICS-Netzwerke zus\u00e4tzlich an Bedeutung.<\/p>\n<h2>Sicherheitsl\u00fccken bei Energieversorgung, kritischen Produktion und Wasserversorgung<\/h2>\n<p>Die Sektoren Energie, kritische Produktion sowie Wasser- und Abwasserinfrastrukturen waren bei weitem am st\u00e4rksten von den Schwachstellen betroffen. Von den 385 Common Vulnerabilities and Exposures (CVEs) der ICS-CERT-Hinweise entfielen 236 auf den Energiesektor, 197 auf die kritische verarbeitende Industrie und 171 auf den Wasser- und Abwassersektor. Im Vergleich zum ersten Halbjahr 2019 verzeichneten Wasser und Abwasser mit 122,1 Prozent den gr\u00f6\u00dften Anstieg, w\u00e4hrend die kritische Fertigung um 87,3 Prozent und der Energiebereich um 58,9 Prozent zunahmen. Die Sicherheitsl\u00fccken nehmen also zu.<\/p>\n<h2>Bewertung der von Claroty entdeckten ICS-Schwachstellen<\/h2>\n<p>Das Claroty-Forscherteam entdeckte im ersten Halbjahr 2020 insgesamt 26 ICS-Schwachstellen. Dabei wurden kritische oder risikoreiche Schwachstellen priorisiert, die die Verf\u00fcgbarkeit, Zuverl\u00e4ssigkeit und Sicherheit von Industriebetrieben beeintr\u00e4chtigen k\u00f6nnen.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/xw35xPO.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Claroty Vulnerabilities\" src=\"https:\/\/i.imgur.com\/xw35xPO.jpg\" alt=\"Claroty Vulnerabilities\" width=\"574\" height=\"372\" \/><\/a><br \/>\n(Entdeckte Schwachstellen, Quelle: Claroty)<\/p>\n<p>Das Team konzentrierte sich dabei auf ICS-Anbieter und -Produkte mit gro\u00dfer Installationsbasis und die eine wichtige Rolle in den Produktionsprozessen spielen. Die 26 identifizierten Schwachstellen k\u00f6nnen schwerwiegende Auswirkungen auf betroffene OT-Netzwerke haben, zumal mehr als 60 Prozent eine entfernte Codeausf\u00fchrung erm\u00f6glichen. F\u00fcr viele der Anbieter, die von Clarotys Entdeckungen betroffen waren, war dies ihre erste gemeldete Schwachstelle. In der Folge schufen diese dedizierte Sicherheitsteams und -prozesse, um der steigenden Zahl von entdeckten Schwachstellen aufgrund der Konvergenz von IT und OT zu begegnen.<\/p>\n<p>Das Claroty-Forscherteam setzt sich aus OT-Sicherheitsforschern zusammen, die propriet\u00e4re OT-Bedrohungssignaturen entwickeln, OT-Protokolle analysieren, sowie ICS-Schwachstellen identifizieren und offenlegen. Es verf\u00fcgt \u00fcber das branchenweit umfangreichste ICS-Testlabor und arbeitet eng mit f\u00fchrenden Anbietern von Industrieautomation zusammen, um die Sicherheit ihrer Produkte zu bewerten. Bis heute hat das Team mehr als 40 ICS-Schwachstellen entdeckt und offengelegt. Dabei arbeitet es eng mit einer Vielzahl von Anbietern zusammen, um alle gemeldeten Probleme zu beheben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Einerseits nimmt die Notwendigkeit des Fernzugriffs auf industrielle Netzwerke w\u00e4hrend COVID-19 zu. Die Kehrseite der Medaille:\u00a0 Energieversorgung, kritische Produktion sowie Wasserversorgung sind besonders von Angriffen betroffen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-234636","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234636"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234636\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}