MÜNCHEN (IT BOLTWISE) – Die jüngsten Entdeckungen im Bereich der industriellen Kontrollsysteme (ICS) werfen ein beunruhigendes Licht auf die Sicherheitslage kritischer Infrastrukturen weltweit.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Die Sicherheit industrieller Kontrollsysteme (ICS) ist ein zunehmend wichtiges Thema, da neue Forschungsergebnisse zeigen, dass über 145.000 dieser Systeme in 175 Ländern online exponiert sind. Besonders besorgniserregend ist, dass die USA mehr als ein Drittel dieser Expositionen ausmachen. Diese Analyse, durchgeführt von der Firma Censys, zeigt, dass 38 % der Geräte in Nordamerika, 35,4 % in Europa und 22,9 % in Asien lokalisiert sind. Die am stärksten betroffenen Länder sind die USA, gefolgt von der Türkei, Südkorea und Italien. Die Untersuchung basiert auf der Analyse gängiger ICS-Protokolle wie Modbus und IEC 60870-5-104. Interessanterweise sind die Angriffspunkte regional unterschiedlich: Modbus und IEC 60870-5-104 sind in Europa verbreiteter, während Fox und BACnet häufiger in Nordamerika vorkommen. Ein weiteres bemerkenswertes Detail ist, dass 34 % der C-more Mensch-Maschine-Schnittstellen (HMIs) mit Wasser- und Abwasserprozessen verbunden sind. Die Sicherheitslücken in ICS-Geräten sind besonders kritisch, da sie die Infrastruktur eines Landes gefährden können. Laut Zakir Durumeric, Mitbegründer von Censys, ist es entscheidend, die spezifischen Schwachstellen dieser Geräte zu verstehen, um sie zu schützen. Obwohl gezielte Cyberangriffe auf ICS-Systeme bisher selten waren, hat die Zahl der ICS-zentrierten Malware in den letzten Jahren zugenommen, insbesondere im Zuge des anhaltenden Konflikts zwischen Russland und der Ukraine. Ein Beispiel ist die Malware FrostyGoop, die im Juli ein Energieunternehmen in der Ukraine angriff. Diese Malware nutzt Modbus TCP-Kommunikation, um operative Technologien zu stören. Die Sicherheitslage wird durch die zunehmende Verfügbarkeit von HMIs im Internet verschärft, die für Fernzugriffe bereitgestellt werden. Die Mehrheit dieser exponierten HMIs befindet sich in den USA, gefolgt von Deutschland und Kanada. Die Identifizierung der Eigentümer dieser Systeme ist oft schwierig, da ICS-Protokolle selten Informationen über den Betreiber preisgeben. Die Notwendigkeit, ICS- und OT-Netzwerke zu sichern, wird durch die Zunahme von Botnet-Malware wie Aisuru und Kaiten unterstrichen, die Standardanmeldedaten ausnutzen, um DDoS-Angriffe durchzuführen. Diese Enthüllungen kommen zu einem Zeitpunkt, an dem auch medizinische Geräte zunehmend gefährdet sind. Laut Forescout sind DICOM-Workstations und PACS-Systeme besonders anfällig, was die Notwendigkeit unterstreicht, medizinische Netzwerke zu segmentieren und kontinuierlich zu überwachen.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.