{"id":263342,"date":"2022-03-13T04:13:16","date_gmt":"2022-03-13T03:13:16","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=263342"},"modified":"2024-02-04T21:42:30","modified_gmt":"2024-02-04T20:42:30","slug":"cybersicherheit-bei-ics-iot-und-medizingerten-stand-2-halbjahr-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/03\/13\/cybersicherheit-bei-ics-iot-und-medizingerten-stand-2-halbjahr-2021\/","title":{"rendered":"Cybersicherheit bei ICS, IoT und Medizinger&auml;ten (Stand 2. Halbjahr 2021)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/03\/13\/cybersicherheit-bei-ics-iot-und-medizingerten-stand-2-halbjahr-2021\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die Zahl der \u00f6ffentlich bekannten Sicherheitsl\u00fccken, die Medizinger\u00e4te, industrielle Kontrollsystemen (ICS) oder das erweiterte Internet der Dinge (XIoT) betreffen, steigt kontinuierlich. In den letzten vier Jahren hat sich die Zahl der\u00a0 offen gelegten Schwachstellen in industriellen Kontrollsystemen (ICS) mehr als verdoppelt (plus 110 %). Allein in der zweiten Jahresh\u00e4lfte 2021 stieg im Vergleich zu den vorangegangenen sechs Monaten die Anzahl um 25 Prozent. Das geht aus einem entsprechenden Bericht des Sicherheitsanbieters Claroty hervor.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/39cca58a244e495082c0c4a7ebad9b37\" alt=\"\" width=\"1\" height=\"1\" \/>Eigentlich kann man t\u00e4glich \u00fcber solche Schwachstellen lesen. Anfang M\u00e4rz 2022 <a href=\"https:\/\/www.heise.de\/news\/Schneider-Electric-Fest-codierte-Anmeldedaten-gefaehrden-Industriesteuersysteme-6536020.html\" target=\"_blank\" rel=\"noopener\">berichtete heise<\/a> beispielsweise \u00fcber fest codierte Anmeldedaten in Industriesteuersystemen von Schneider Electric. Im Artikel <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/08\/tlstorm-3-kritisch-0-day-schwachstellen-gefhrden-smart-ups-von-apc\/\">TLStorm: 3 kritische 0-day-Schwachstellen gef\u00e4hrden Smart-UPS von APC<\/a> hatte ich \u00fcber Schwachstellen in der Cloud-Anbindung von unterbrechungsfreien Smart Stromversorgungen des Herstellers APC berichtet. Der Sicherheitsanbieter Claroty hat die Daten aus vertrauensw\u00fcrdigen offenen Quellen wie die National Vulnerability Database (NVD), des Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), des CERT@VDE, des MITRE und der Anbieter von Industrieautomatisierung Schneider Electric und Siemens ausgewertet und in einem <a href=\"https:\/\/web.archive.org\/web\/20220628144729\/https:\/\/claroty.com\/2h21-biannual-report\/\" target=\"_blank\" rel=\"nofollow noopener\">Bericht<\/a> (der leider nur nach Registrierung abrufbar ist) zusammen gefasst. Daher hier einige Informationen aus diesem Bericht, der eine Analyse der im zweiten Halbjahr 2021 ver\u00f6ffentlichten ICS-Schwachstellen enth\u00e4lt.<\/p>\n<ul>\n<li><b>Die Anzahl der offengelegten ICS-Schwachstellen ist in den letzten vier Jahren um 110 Prozent gestiegen<\/b>. Dies zeigt, dass das Bewusstsein f\u00fcr dieses Thema deutlich gestiegen ist und Sicherheitsforscher zunehmend auch OT-Umgebungen einbeziehen. 797 Schwachstellen wurden im zweiten Halbjahr 2021 gemeldet, was einem Anstieg von 25 Prozent gegen\u00fcber 637 im ersten Halbjahr 2021 entspricht.<\/li>\n<li><b>34 Prozent der aufgedeckten Schwachstellen betreffen IoT-, IoMT- und IT-Komponenten<\/b>. Deshalb m\u00fcssen Unternehmen OT, IT und IoT unter einem konvergenten Sicherheitsmanagement zusammenf\u00fchren. Betreiber dieser Systeme ben\u00f6tigen einen genauen \u00dcberblick \u00fcber ihre Umgebungen, um Schwachstellen zu managen und ihre Gef\u00e4hrdung zu verringern.<\/li>\n<li><b>Die H\u00e4lfte der Schwachstellen (50 %) wurde von externen Spezialisten entdeckt<\/b>, die meisten davon durch Forscher von Cybersicherheitsunternehmen, die ihren Schwerpunkt neben der IT- und IoT-Sicherheitsforschung auf ICS verlagern. Au\u00dferdem meldeten 55 neue Forscher Sicherheitsl\u00fccken.<\/li>\n<li><b>Die Zahl der durch interne Experten gemeldeten Schwachstellen stieg in den letzten vier Jahren um 76 Prozent<\/b>. Dies unterstreicht die wachsende Bedeutung der Disziplin sowie einen h\u00f6heren Reifegrad bei der Schwachstellenforschung und zeigt, dass die Hersteller immer gr\u00f6\u00dfere Ressourcen f\u00fcr die Sicherheit ihrer Produkte bereitstellen.<\/li>\n<li><b>87 Prozent der Schwachstellen weisen eine geringe Angriffskomplexit\u00e4t auf<\/b>, d. h. sie erfordern keine speziellen Bedingungen und Angreifer k\u00f6nnen jedes Mal mit einem wiederholbaren Erfolg rechnen. <b>70 Prozent erfordern keine besonderen Berechtigungen<\/b>, um eine Schwachstelle erfolgreich auszunutzen, und <b>64 Prozent der Schwachstellen bed\u00fcrfen keiner Benutzerinteraktion<\/b>.<\/li>\n<li><b>63 Prozent sind aus der Ferne ausnutzbar<\/b>. Dies zeigt, dass die Sicherung von Remote-Verbindungen und Ger\u00e4ten von gr\u00f6\u00dfter Wichtigkeit ist, zumal der durch die Pandemie beschleunigte Bedarf an sicheren Fernzugriffsl\u00f6sungen ungebrochen ist.<\/li>\n<li>Clarotys Forschungsabteilung Team82 hat im zweiten Halbjahr 2021 110 Schwachstellen und insgesamt \u00fcber 260 Schwachstellen aufgedeckt.<\/li>\n<li><b>Die verbreitetste potenzielle Auswirkung ist die Remote-Code-Ausf\u00fchrung<\/b> (bei 53 % der Schwachstellen), gefolgt von St\u00f6rungen (Denial-of-Service) (42 %), der Umgehung von Schutzmechanismen (37 %) und M\u00f6glichkeiten f\u00fcr Angreifer, Anwendungsdaten zu lesen (33 %).<\/li>\n<li>Zu den <b>wichtigsten Abhilfema\u00dfnahmen<\/b> geh\u00f6ren Netzwerksegmentierung (empfohlen bei 21 % der Schwachstellen), der Schutz vor Ransomware, Phishing und Spam (15 %) und Beschr\u00e4nkungen des Datenverkehrs (13 %).<\/li>\n<\/ul>\n<p>Einerseits sind die Zahlen eine schlechte Nachricht, denn die Komponenten stecken voller Schwachstellen und das Zeugs wird vernetzt auf Teufel komm raus. Andererseits ist es ein gutes Zeichen, dass sich Sicherheitsforscher mit den Komponenten besch\u00e4ftigen und Schwachstellen offen legen, so dass Hersteller und Anwender reagieren k\u00f6nnen. Amir Preminger von Claroty dazu:<\/p>\n<blockquote><p>Da immer mehr cyber-physische Systeme miteinander verbunden werden und der Zugang zu diesen Netzwerken \u00fcber das Internet und die Cloud erfolgt, ben\u00f6tigen Sicherheitsverantwortliche zeitnahe, n\u00fctzliche Schwachstelleninformationen, um ihr Risikomanagement entsprechend anpassen zu k\u00f6nnen. Die zunehmende digitale Transformation in Verbindung mit der Konvergenz von ICS- und IT-Infrastruktur erm\u00f6glicht es den Forschern, ihre Arbeit \u00fcber die OT hinaus auf das XIoT auszuweiten.<\/p>\n<p>Aufsehenerregende Cybervorf\u00e4lle im zweiten Halbjahr 2021 wie die Tardigrade-Malware, die Log4j-Schwachstelle oder der Ransomware-Angriff auf den Tankstellenzulieferer Oiltanking zeigen die Anf\u00e4lligkeit dieser Netzwerke und unterstreichen die Notwendigkeit der Zusammenarbeit der Sicherheitsforscher bei der Entdeckung und Offenlegung neuer Schwachstellen.<\/p><\/blockquote>\n<p>Die Frage, die sich mir stellt: Das Wissen ist zwar da, aber reagieren die Anwender entsprechend und sichern ihre Systeme ab? Und stellen die Hersteller zeitnah entsprechende Sicherheitsupdates bereit. Die Zahl der erfolgreichen Angriffe zeigt, dass die Hausaufgaben wohl nicht immer gemacht werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Zahl der \u00f6ffentlich bekannten Sicherheitsl\u00fccken, die Medizinger\u00e4te, industrielle Kontrollsystemen (ICS) oder das erweiterte Internet der Dinge (XIoT) betreffen, steigt kontinuierlich. In den letzten vier Jahren hat sich die Zahl der\u00a0 offen gelegten Schwachstellen in industriellen Kontrollsystemen (ICS) mehr als &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/13\/cybersicherheit-bei-ics-iot-und-medizingerten-stand-2-halbjahr-2021\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-263342","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/263342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=263342"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/263342\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=263342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=263342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=263342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}