Der dritte halbjährliche ICS Risk & Vulnerability Report von Claroty, der Industrial Cybersecurity Company, zeigt, dass die Zahl der im ersten Halbjahr 2021 gemeldeten ICS-Schwachstellen im Vergleich zu den vorangegangenen sechs Monaten um 41 Prozent gestiegen ist. Dies sei umso bemerkenswerter, als sie im gesamten Jahr 2020 gegenüber 2019 um 25 Prozent und gegenüber 2018 um 33 Prozent zugenommen haben.
Cloudverbindungen schaffen Angriffsziele
„Da immer mehr Unternehmen ihre industriellen Prozesse modernisieren, indem sie sie mit der Cloud verbinden, bieten sie auch Angreifern mehr Möglichkeiten, industrielle Abläufe durch Ransomware und Erpressungsangriffe zu kompromittieren“, erklärt Amir Preminger, Vice President of Research bei Claroty.
„Die jüngsten Cyberangriffe auf Colonial Pipeline, JBS Foods und die Wasseraufbereitungsanlage in Oldmsar, Florida, haben nicht nur gezeigt, wie anfällig kritische Infrastrukturen und Produktionsumgebungen sind, die mit dem Internet verbunden sind, sondern haben auch mehr Sicherheitsforscher dazu veranlasst, ihre Bemühungen speziell auf ICS zu konzentrieren.“
Die wichtigsten Ergebnisse des Reports:
Die Offenlegung von ICS-Schwachstellen beschleunigt sich dem Report zufolge erheblich und verdeutlicht das Ausmaß der Sicherheitslücken, die erst jetzt in OT-Umgebungen entdeckt werden. Im ersten Halbjahr 2021 wurden 637 ICS-Schwachstellen gemeldet, ein Anstieg von 41 Prozent gegenüber den 449 Schwachstellen, die im zweiten Halbjahr 2020 gemeldet wurden. 81 Prozent dieser Schwachstellen wurden von externen Spezialisten entdeckt, darunter Drittunternehmen, unabhängige Forscher, Akademiker und andere Forschungsgruppen. Außerdem meldeten 42 neue Forscher Schwachstellen.
- 71 Prozent der Schwachstellen werden als hoch oder kritisch eingestuft, was den hohen Schweregrad und die Auswirkungen der Schwachstellen sowie ihr potenzielles Risiko für den Betrieb widerspiegelt.
- 90 Prozent haben eine geringe Angriffskomplexität, das heißt sie erfordern keine speziellen Bedingungen und ein Angreifer kann jedes Mal mit einem wiederholbaren Erfolg rechnen.
- 74 Prozent erfordern keine Berechtigungen, sprich der Angreifer ist nicht autorisiert und benötigt keinen Zugriff auf Einstellungen oder Dateien. 66 Prozent erfordern keine Benutzerinteraktion wie z. B. das Öffnen einer E-Mail, das Klicken auf Links bzw. Anhänge oder die Weitergabe sensibler persönlicher oder finanzieller Daten.
- 61 Prozent sind aus der Ferne ausnutzbar. Dies zeigt, dass die Sicherung von Remote-Verbindungen und Geräten des Internet der Dinge (IoT) und des industriellen IoT (IIoT) von größter Wichtigkeit ist.
- 65 Prozent können zu einem totalen Betriebsausfall führen, wodurch der Zugang zu Ressourcen verweigert wird.
- 26 Prozent verfügen entweder über keine oder nur teilweise Abhilfemaßnahmen, was eine der größten Herausforderungen bei der Sicherung von OT-Umgebungen im Vergleich zu IT-Umgebungen verdeutlicht.
- Zu den wichtigsten Abhilfemaßnahmen, die in ICS-CERT-Warnungen und Herstellerempfehlungen genannt werden, gehören Netzwerksegmentierung (betrifft 59 Prozent der Schwachstellen), sicherer Fernzugriff (53 %) und Schutz vor Ransomware, Phishing und Spam (33 %). (sg)



