
Sicherheitswarnungen steigen drastisch
Cybersecurity Report 2021TXOne Networks, ein weltweit führender Anbieter von Sicherheitslösungen zum Schutz industrieller Kontrollsysteme (ICS) und dem industriellen Internet der Dinge (IIoT), hat seinen jährlichen Cybersecurity Report 2021 veröffentlicht. Darin wird aufgezeigt, wie sich Cyberbedrohungs- und Forschungstrends auswirken auswirken werden. Eine wichtige Erkenntnis: Cyberangriffe auf kritische Infrastrukturen können mithilfe der sogenannten OT-Zero-Trust-Methode abgewehrt werden.Die Methode umfasst die Überprüfung von Geräten, den Schutz kritischer Anwendungen und Dienste, eine Netzwerksegmentierung und virtuelle Patches. Einen Schwerpunkt sieht TXOne Networks insbesondere in der Analyse sogenannter Common Vulnerabilities and Exposures (CVEs), also allgemeiner Schwachstellen und Gefährdungen. Diese branchenspezifischen Schwachstellen werden jedes Jahr vom Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) identifiziert. Die von TXOne Networks verwendete MITRE ATT&CK for ICS-Matrix gibt einen Überblick über die "Taktik" (die Zielsetzungen Cyberkrimineller während eines Angriffs) sowie über die spezifischen "Techniken", die Cyberangreifer einsetzen, um ihre Ziele zu erreichen.
Sicherheitswarnungen drastisch gestiegen
ICS-CERT-Sicherheitshinweise ("Advisories") werden veröffentlicht, wenn eine ICS-Schwachstelle bekannt wird, die Angreifer ausnutzen könnten, um Schaden anzurichten. Dem Cybersecurity-Bericht zufolge ist die Zahl dieser Sicherheitswarnungen im Jahr 2021 drastisch gestiegen. Es wurden 389 Warnungen veröffentlicht, was, im Vergleich zu den 249 Sicherheitshinweisen im Jahr 2020, den größten jährlichen Zuwachs in der Geschichte des ICS-CERT-Programms darstellt. Die ständig wachsende Zahl von CVEs in Bezug auf ICS-Umgebungen macht deutlich, dass es nahezu unmöglich ist, jede einzelne Schwachstelle umfassend zu berücksichtigen.
Im Jahr 2021 haben sich zudem die Methoden von Cyberkriminellen grundlegend geändert. Es gab mehr ausgefeilte und zerstörerische Angriffe auf Lieferketten als je zuvor. Zu den bekannten Ransomware-Gruppen, die in jüngster Zeit aktiv waren, gehören Maze, Lockbit, REvil und DarkSide, deren Aktivitätsniveau jedoch teilweise variiert.
Systemkritische Schwachstellen
Bei einer sorgfältigen Analyse der Schwachstellen in den ICS-CERT-Sicherheitshinweisen von 2017 bis 2021 (nach betroffenen Sektoren geordnet), fällt ein enormer Zuwachs an Schwachstellen auf, die systemkritische Produktionsbereiche betreffen. So müssen 59,8 Prozent dieser 2021 in Sicherheitswarnungen identifizierten CVEs als kritisch oder hochriskant eingestuft werden.
Während die Fertigungsindustrie offensichtlich an der Spitze der Gefährdungsliste steht, zeigt der TXOne Cybersecurity-Bericht auch einen Anstieg der CVEs, die für Angriffe auf zahlreiche andere Branchen verwendet werden können. Sowohl Angreifer als auch Sicherheitsexperten werden sich in den Jahren 2022 und 2023 verstärkt für diese Art von Schwachstellen interessieren, da Cyberkriminelle ein und dieselbe Schwachstelle in verschiedenen Betriebsumgebungen ("Operational Environments") ausnutzen können.
„Unsere Analyse der 613 im Jahr 2021 identifizierten CVEs die sich voraussichtlich auf kritische Produktionsumgebungen auswirken werden zeigt, dass potenzielle Aggressoren ganze 88,8 Prozent davon ausnutzen könnten, um einen Cyberangriff durchzuführen und ICS-Anlagen sowie ihre Umgebung in wechselndem Maße zu stören", so Dr. Terence Liu, CEO von TXOne Networks. „Für ICS-Umgebungen sind Cyberattacken ein erheblicher Grund zur Besorgnis, da sie Schäden oder Störungen in Bezug auf Finanzen, Sicherheit, Menschenleben, Umwelt und Ausrüstung verursachen."
Sicherheit in der Lieferkette und am Arbeitsplatz
Dem Cybersecurity-Bericht zufolge stellt das ICS-CERT zwar Informationen über CVEs bereit, die unmittelbar nützlich und notwendig sind. Aber es fehlen möglicherweise einige Informationen, die den Prozess zur Behebung dieser Schwachstellen rationalisieren könnten. Ergänzende Informationen, die von der National Vulnerability Database (NVD) bereitgestellt werden, können bei der Erstellung von Software Bills of Materials (SBOMs) und der Verhinderung von Angriffen auf die Lieferkette von entscheidender Bedeutung sein. Aber bei fast 25 Prozent der CVEs dauert es mehr als drei Monate, bis diese Dokumentationsstufe erreicht ist.
Dies unterstreicht einige entscheidende Punkte. Zum einen kann sich in Bezug auf IT/OT-Sicherheit kein Unternehmen auf eine einzige Quelle für Cybersicherheits-Informationen verlassen. Das heißt, die ICS-Cybersicherheit ist eine Gemeinschaftsaufgabe, die ohne den Abgleich mehrerer Informationsquellen nicht effektiv bewältigt werden kann. Zum anderen können sich Unternehmen aufgrund der verlängerten Zeitspanne bis zur Verfügbarkeit von Informationen nicht allein auf Patches der Hersteller oder veröffentlichte Forschungsergebnisse verlassen, um ihren operativen Betrieb zu sichern.
TXOne Networks bietet praxisbezogene Cybersicherheitslösungen zum Schutz industrieller Steuerungssysteme und sorgt für Zuverlässigkeit und Sicherheit vor Cyberangriffen in der Industrie. Gegründet durch ein Joint Venture von Trend Micro und Moxa, arbeitet der OT-Sicherheitsanbieter mit führenden Anbietern und Betreibern kritischer Infrastrukturen zusammen und entwickelt auf der Grundlage neuester Forschungsergebnisse und Praxiserfahrungen den passenden Sicherheitsansatz für die jeweilige Anwendung. Auf Basis einer Echtzeit-Defense-in-Depth-Methode bietet TXOne Networks sowohl netzwerk- als auch endpunktbasierte Lösungen zur Absicherung von OT-Netzwerken und unternehmenskritischen Produktionsanlagen und Geräten. Weitere Informationen unter:
www.txone-networks.comPREVIEW online | Pressekontakt TXOne-Networks
Martin Uffmann
T.: 089 – 360 - 363-41
martin@gcpr.net |
 |
DownloadCyber-Bedrohungen nehmen drastisch zu Quelle: TXOne-Networks |