Fireeye-Report zu Schwächen von Industrial Control Systems (ICS)

Industriesteuerungssysteme zunehmend unter Beschuss

4. August 2016, 8:17 Uhr | Von Dr. Wilhelm Greiner.

geschrieben von LANline/Dr. Wilhelm Greiner am 04.08.2016

Industriesteuerungssysteme (Industrial Control Systems, ICS) sind einer stark wachsenden Gefahr IT-basierter Angriffe ausgesetzt – und die ICS-Betreiber tun bislang zu wenig dagegen. Dies sind Erkenntnisse aus dem neuen Fireeye-Report "Overload: Critical Lessons from 15 Years of ICS Vulnerabilities".

160804_fireeye
Die Zahl der ICS-Schwachstellen ist seit 2011 sprunghaft angestiegen. Bild: Fireeye

Das Ergebnis deckt sich mit dem Report von Kaspersky Lab (LANline berichtete): Industrieanlagen sind nach wie vor viel zu leicht angreifbar.

"Unglücklicherweise kennt das Sicherheitspersonal in den Branchen Produktion, Energie, Wasser und anderen seine eigenen Kontrollsystem-Assets häufig nicht, geschweige denn die Schwachstellen, die sie betreffen", warnt der Bericht. "Die Organisationen, die diese Systeme betreiben, sehen die Warnzeichen nicht und unterlassen es, ihre Industrieumgebungen zu schützen."

Der Fireeye-Bericht untermauert diese Warnung mit einigen besorgniserregenden Zahlen:

* Insgesamt hat Fireeye 1.552 Sicherheitslücken in Lösungen von 123 Herstellern aufgespürt. Seit 2011 sind diese Lücken sprunghaft angestiegen.

* Rund 34 Prozent der im Report untersuchten ICS-Sicherheitslücken sind Zero-Day-Exploits, also ohne Patch seitens des Herstellers.

* 465 (knapp die Hälfte) der seit 2013 aufgedeckten Sicherheitslücken entsprechen dem Level 2 des Purdue-Modells, eine Kategorie, in die typischerweise Scada-Systeme fallen, aber auch Betriebssystem und Datenbanken. Laut Fireeye liegt diese Häufung daran, dass sich Angreifer mit dieser Art Software vergleichsweise gut auskennen und leicht an Demoversionen o.ä. gelangen können.

Fireeye rät deshalb ICS-Betreibern:

* Verschaffen Sie Ihren Sicherheitsteams ein akkurates Verständnis der Kontrollsystem-Assets sowie von deren Lokation und Funktion.

* Beziehen Sie strukturierte Schwachstellen- und Patch-Feeds, die ein breites Spektrum von Quellen abdecken.

* Vergleichen Sie die aufgedeckten Schwachstellen und Patch-Feeds mit ihrem eigenen Asset-Bestand.

* Behalten Sie angreifbare und ungepatcht eingesetzte Produkte in Ihren Industrieumgebungen genau im Blick.

* Priorisieren Sie die Bemühungen der Schwachstellenbehebung nach der Position in der ICS-Architektur, Einfachheit der Ausnutzung und den möglichen Auswirkungen auf den Industrieprozess.

Weitere Informationen finden sich unter www.fireeye.com.

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Richard Chambers GmbH

Weitere Artikel zu VOLL-ELEKTRONIK GmbH

Weitere Artikel zu WELTRON ELEKTRONIK GmbH

Weitere Artikel zu Ratz Elektrogroßhandel

Weitere Artikel zu Hisense Germany

Weitere Artikel zu BullGuard Germany GmbH

Weitere Artikel zu IT-On.NET

Matchmaker+