ICS Risk & Vulnerability Report

Kritische Infrastrukturen aus der Ferne angreifbar

21. August 2020, 8:30 Uhr | Jörg Schröper
Ergebnisse des halbjährlichen ICS Risk & Vulnerability Reports von Claroty.
© Claroty

Mehr als 70 Prozent der in der ersten Hälfte des Jahres 2020 aufgedeckten Schwachstellen von industriellen Kontrollsystemen (ICS) lassen sich aus der Ferne ausnutzen. Dies zeigt der erste halbjährliche ICS Risk & Vulnerability Report von Claroty, Spezialist für industrielle Cybersecurity. Die Untersuchung unterstreiche damit die Wichtigkeit des Schutzes von internetfähigen ICS-Geräten und Fernzugriffsverbindungen.

Der Bericht umfasst die vom Claroty Research Team vorgenommene Bewertung von 365 ICS-Schwachstellen, die von der National Vulnerability Database (NVD) veröffentlicht wurden, und 139 Warnhinweise des Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) von Januar bis Juni 2020. 26 der in diesem Datensatz enthaltenen Schwachstellen entdeckte dabei das Claroty-Forscherteam. Im Vergleich zum ersten Halbjahr 2019 nahmen die vom NVD veröffentlichten Schachstellen um 10,3 Prozent zu, die ICS-CERT-Hinweise sogar um 32,4 Prozent. Drei Viertel der Schwachstellen sind dabei mit einem hohen oder kritischen CVSS-Score bewertet.

„Wir stellen ein steigendes Bewusstsein für die Risiken, die von Schwachstellen in industriellen Kontrollsystemen ausgehen, fest. Forscher und Anbieter konzentrieren sich verstärkt darauf, diese so effektiv und effizient wie möglich zu identifizieren und zu beheben", so Amir Preminger, VP of Research von Claroty.  „Mit unserem Report wollen wir ein umfassendes Bild der Risiko- und Bedrohungslandschaft zeigen. Hiervon können letztlich alle OT-Sicherheitsverantwortlichen profitieren. Unsere Ergebnisse zeigen, wie wichtig es für Unternehmen ist, Fernzugriffsverbindungen und ICS-Geräte mit Internetanschluss zu schützen. Ebenso bedeutend ist auch der Schutz vor Phishing, Spam und Ransomware. Nur so lassen sich die potenziellen Auswirkungen dieser Bedrohungen minimieren.“

Dem Bericht zufolge können mehr als 70 Prozent der veröffentlichten Schwachstellen aus der Ferne ausgenutzt werden. Durch knapp der Hälfte der Schwachstellen (49 Prozent) ist zudem eine entfernte Codeausführung (Remote Code Execution, RCE) möglich, gefolgt von der Fähigkeit, Anwendungsdaten zu lesen (41 Prozent), Denial-of-Service (DoS) zu verursachen (39 Prozent) und Schutzmechanismen zu umgehen (37 Prozent). Die Verwundbarkeit aus der Ferne gewinnt durch den Corona-bedingten Trend zu Remote Work auch im industriellen Bereich und zunehmende Abhängigkeit von Fernzugriff auf ICS-Netzwerke zusätzlich an Bedeutung.

Anbieter zum Thema

zu Matchmaker+

  1. Kritische Infrastrukturen aus der Ferne angreifbar
  2. Sicherheitslücken bei Energieversorgung, kritischen Produktion und Wasserversorgung nehmen zu

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu LANline

Weitere Artikel zu Security-Management

Matchmaker+