Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

IIoT-Software-Schwachstellen führen zu Angriffen auf kritische Infrastrukturen – erneut

Im August 2021 identifizierten Forescout Research Labs und JFrog Security Research 14 Schwachstellen, die den NicheStack TCP/IP-Stack betreffen, den die Organisationen INFRA:HALT nannten.

TCP/IP-Stacks ermöglichen es Anbietern, grundlegende Netzwerkkommunikationen für IP-verbundene Systeme zu implementieren, einschließlich IT, Betriebstechnologie (OT) und Geräten des industriellen Internets der Dinge (IoT).

Tatsächlich ist NicheStack in unzähligen OT-Geräten enthalten, die häufig in mehreren kritischen Infrastruktursektoren verwendet werden, wie z. B. Produktionsanlagen, Wasseraufbereitung, Stromerzeugung und mehr.

Die neuen Schwachstellen ermöglichen Remotecodeausführung, Denial-of-Service, Informationslecks, TCP-Spoofing oder DNS-Cache-Poisoning.

Angriffe auf kritische Infrastrukturen enthüllen ICS-Schwachstellen

Die entdeckten Schwachstellen verdeutlichen das Risiko für kritische Infrastruktursysteme, sollten diese von böswilligen Akteuren kompromittiert werden. Diese Systeme sind veraltet und anfällig, sagten Experten.

„Es ist … ein unglückliches Beispiel für die enorme Anfälligkeit einer alternden Infrastruktur, die direkt oder indirekt mit dem Internet verbunden ist“, sagte Curtis Simpson, CISO bei Armis, in einem kürzlich erschienenen Artikel über die zunehmenden Angriffe auf kritische Infrastrukturen.

Brian Kim von Forrester Research sagte, dass Organisationen kritischer Infrastrukturen sich darauf konzentrieren müssen, anfällige OT-Geräte in ihrem Besitz zu identifizieren, und sich dann auf den Aufbau einer Zero-Trust-Strategie konzentrieren müssen, die geringste Rechte und Netzwerksegmentierung verwendet, um zu verhindern, dass böswillige Akteure Zugriff auf kritische Systeme erhalten.

„Eine der besten Möglichkeiten, die Auswirkungen einer Sicherheitsverletzung zu reduzieren, ist eine Zero-Trust-Strategie, indem wir die Kommunikation dieser ICS [industriellen Kontrollsysteme] einschränken“, sagte Kime. „Wir können eine Zulassungsliste erstellen, die nur die Kommunikation mit Kontrollsysteme, die einen Prozess ausführen – die geringste Privilegien für Netzwerkverbindungen zulassen … ist eine bewährte Methode. Und idealerweise sollten wir eine Barriere zwischen IT und OT haben und jede Einrichtung in ein eigenes Netzwerk segmentieren.

Die Forschungsteams von JFrog und Forescout werden am 19. August ein Webinar präsentieren, um zusätzliche Informationen darüber zu liefern, wie diese Schwachstellen identifiziert wurden und wie sie gemildert werden können.

Angriffe auf kritische Infrastrukturen nehmen zu

Laut Recorded Future, einem in Boston ansässigen Cybersicherheitsunternehmen, gab es im vergangenen Jahr etwa 65.000 Ransomware-Angriffe.

Cyberangriffe auf kritische Infrastrukturen bieten aus Sicht der Angreifer gewisse Vorteile, auch wenn das Ziel der Angreifer nicht in einer Auszahlung besteht.

Erstens können böswillige Angreifer problemlos auf diese anfälligen Geräte zugreifen, da OT-Geräte möglicherweise älter sind und nicht über die Sicherheitsprotokolle neuerer Technologien verfügen. Zweitens kann es den Betrieb zum Erliegen bringen, sobald kritische Operationen betroffen sind. Betroffene Organisationen haben einen großen Anreiz, Ransomware-Anforderungen zu bezahlen, nur um den Betrieb wieder aufzunehmen.

„Die Art dieser Schwachstellen könnte zu einem erhöhten Risiko führen und nationale kritische Infrastrukturen exponieren, während die Branche eine Zunahme von OT-Angriffen gegen globale Versorgungsunternehmen, Betreiber von Öl- und Gaspipelines sowie das Gesundheitswesen und die Lieferkette verzeichnet“, schrieb Forescout Research Labs in einer Ankündigung zu den Sicherheitslücken.

Drittens kann der Zugriff auf OT-Geräte immer Zugang zu anderen Systemen innerhalb von Organisationen bieten.

„Nach dem Zugriff wird der Stack zu einem verwundbaren Einstiegspunkt, um infektiöse Malware über IT-Netzwerke zu verbreiten“, so die Forscher weiter.

Kime stellte fest, dass Angriffe wie der jüngste auf die Colonial Pipeline gezeigt haben, dass kritische Infrastruktursysteme miteinander verbunden sind, was die Möglichkeit für Welleneffekte innerhalb dieser Systeme und dann auch über die gesamte Kette bis hin zu IT-Systemen schafft.

„Eine Veranstaltung wie Colonial Pipeline hat gezeigt, dass es sich eher um Systemsysteme als um unabhängige, isolierte Sektoren handelt, die in ihrer eigenen kleinen Welt operieren“, sagte Kime.

Letztendlich, so Kime, müssen Betreiber kritischer Infrastrukturen ihre Perspektive ändern, um einen umfassenderen Schutz der von ihnen verwalteten kritischen Infrastruktur zu ermöglichen.

„Bei kritischen Infrastrukturen sollte ein starker Fokus nicht nur auf Sicherheit, sondern auch auf Widerstandsfähigkeit gelegt werden“, sagte er.


Internet der Dinge-Technologie

  1. Ripple20:Kritische Sicherheitslücken könnten Ihre IoT-/OT-Geräte gefährden
  2. Verwalten der IIoT-Sicherheit
  3. GE gründet ein 1,2-Milliarden-Dollar-IIoT-Unternehmen
  4. Der Bericht fordert dringende Maßnahmen zur Abwehr von Cyberbedrohungen für kritische Infrastrukturen
  5. Warum wir den Schutz des IoT in kritischen nationalen Infrastrukturen nicht aufschieben können
  6. Die IPC-Anforderungen komplexer Kontrolle
  7. Wie IIoT die Disruption von Geschäftsmodellen fördern kann
  8. Top 10 der IIoT-Plattformen
  9. Entwicklung einer Cybersicherheitsstrategie für kritische Infrastrukturen
  10. Tata preist die Vorteile des IIoT