Experten des Endpoint-Protection-Spezialisten Kaspersky Lab haben in der IoT-Plattform ThingsPro Suite des Herstellers Moxa sieben zuvor unbekannte Schwachstellen (Zero-Days) entdeckt und geholfen, diese zu schließen. Moxas Lösung dient der Datenerfassung und Fernanalyse von Industriesteuerungssystemen (Industrial Control System, ICS). Einige der identifizierten Sicherheitslücken hätten es Angreifern laut Kaspersky-Angaben ermöglicht, umfassend auf industriell genutzte IoT-Gateways zuzugreifen und Befehle mit schweren Folgen für Produktionsabläufe auszuführen. Moxa habe aber inzwischen alle identifizierten Schwachstellen behoben.

Die ThingsPro Suite dient der Analyse und Verwaltung vernetzter Industrieanlagen (Industrial Internet of Things, IIoT). Sie sammelt automatisiert Daten von Industriegerätschaft und übermittelt diese zur Analyse in die Cloud. Ist eine solche IIoT-Plattform unzureichend abgesichert, könne dies schwerwiegende Sicherheitsfolgen haben, warnt Kaspersky Lab. Denn eine derartige Lösung agiere als Bindeglied zwischen den Sicherheitsdomänen von IT und OT (Operational Technology, Betriebstechnik); eine Lücke in der Technik könne daher Angreifern Zugang zum Industrienetz verschaffen.

Im Rahmen einer Schwachstellenanalyse konnten Sicherheitsforscher des hauseigenen ICS CERT laut Kaspersky-Angaben innerhalb von zwei Wochen sieben Zero-Days aufdecken. Die schwerwiegendste hätte einem Angreifer laut Kaspersky Lab ermöglicht, aus der Ferne Befehle auf einem IIoT-Gateway auszuführen. Über eine andere Lücke hätte ein Angreifer Root-Berechtigungen erhalten und die Gerätekonfiguration ändern können, so der EPP-Anbieter weiter. Auch ein automatisierter Missbrauch des Zugangs zur Suite wäre laut den Sicherheitsforschern möglich gewesen.

Vor diesem Hintergrund rät Kaspersky Lab zu folgenden Maßnahmen:

  • Größtmögliche Beschränkung des Zugriffs von IIoT-Gateways auf unternehmenseigene IT- und OT-Komponenten, Netzwerke und das Internet;
  • Monitoring des Fernzugangs zum hauseigenenen OT-Netzwerk sowie zu einzelnen ICS-Komponenten (Workstations, Server etc.);
  • Einsatz von Lösungen zur Analyse des Netzwerkverkehrs sowie zur Identifikation und Prävention von Angriffen am Rand (Edge) des Unternehmens- und des OT-Netzwerks;
  • Einsatz von Lösungen für das Monitoring und die Durchführung tiefgehender Analysen des Netzwerkverkehrs innerhalb des OT-Netzwerks sowie für die Entdeckung von Angriffen auf Industriegerätschaft;
  • Einsatz von Abwehrlösungen gegen Malware und Angriffe;
  • Trainings zur Verbesserung des Sicherheitsbewusstseins für Mitarbeiter, Partner und Zulieferer mit Zugang zum OT-Netzwerk des Unternehmens.

Weitere Informationen finden sich unter www.kaspersky.com.

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.