Claroty feiert weitere Meilensteine und wichtige Investitionen im öffentlichen Sektor
Mehr erfahren
Claroty Suche umschalten

Pressemitteilung

Die ICS-Schwachstellen in der Ferne nehmen zu, da die Abhängigkeit von Remote-Zugriff auf industrielle Netzwerke während COVID-19 zunimmt

Neuer Bericht von Claroty -Forschern stellt die neuesten ICS-Schwachstellen fest, die in den Sektoren Energie, kritische Fertigung sowie Wasser und Abwasser kritischer Infrastruktur am häufigsten sind

NEW YORK – 19. August 2020 – Mehr als 70 % der in der ersten Hälfte (1H) von 2020 offengelegten Schwachstellen des industriellen Steuerungssystems (ICS) können aus der Ferne ausgenutzt werden, was die Bedeutung des Schutzes internetseitiger ICS-Geräte und Fernzugriffsverbindungen unterstreicht. Dies geht aus dem ersten  halbjährlich erscheinenden ICS Risk & Vulnerability Report hervor, der heute von Claroty, dem weltweit führenden Unternehmen im Bereich Operational Technology (OT) Security, veröffentlicht wurde.

Der Bericht umfasst die Bewertung des Claroty Research Teams von 365 ICS-Schwachstellen, die von der National Vulnerability Database (NVD) veröffentlicht wurden, und 139 ICS-Beratungen, die vom Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) im Jahr 1H 2020 herausgegeben wurden und 53 Anbieter betreffen. Das Claroty Research Team entdeckte 26 der in diesem Datensatz enthaltenen Schwachstellen.

Im Vergleich zu 1H 2019 stiegen die von der NVD veröffentlichten ICS-Schwachstellen von 331 um 10.3 %, während die ICS-CERT-Empfehlungen von 105 um 32.4 % stiegen. Mehr als 75 % der Schwachstellen wurden hohe oder kritische Common Vulnerability Scoring System (CVSS)-Scores zugewiesen.

„Es gibt ein erhöhtes Bewusstsein für die Risiken, die durch ICS-Schwachstellen entstehen, und einen verstärkten Fokus bei Forschern und Anbietern, um diese Schwachstellen so effektiv und effizient wie möglich zu identifizieren und zu beheben“, sagte Amir Preminger, VP of Research bei Claroty. „Wir erkannten die kritische Notwendigkeit, die umfassende ICS-Risiko- und Schwachstellenlandschaft zu verstehen, zu bewerten und darüber zu berichten, um der gesamten OT-Sicherheitsgemeinschaft zugute zu kommen. Unsere Ergebnisse zeigen, wie wichtig es für Unternehmen ist, Remote-Zugriffsverbindungen und internetorientierte ICS-Geräte zu schützen und vor Phishing, Spam und Ransomware zu schützen, um die potenziellen Auswirkungen dieser Bedrohungen zu minimieren und zu mindern.“

Bekanntheit der RCE-Schwachstellen Hervorhebungen Notwendigkeit, internetfähige ICS-Geräte zu schützen

Laut dem Bericht können mehr als 70 % der von der NVD veröffentlichten Schwachstellen aus der Ferne ausgenutzt werden, was die Tatsache unterstreicht, dass vollständig ausgenutzte ICS-Netzwerks, die von Cyberbedrohungen isoliert sind, sehr selten geworden sind. Darüber hinaus war die häufigste potenzielle Auswirkung die Remote-Code-Ausführung (RCE), die mit 49 % der Schwachstellen möglich war – was ihre Bedeutung als führender Schwerpunktbereich innerhalb der OT-Sicherheitsforschungsgemeinschaft widerspiegelt – gefolgt von der Fähigkeit, Anwendungsdaten zu lesen (41 %), Denial of Service (DoS) (39 %) zu verursachen und Schutzmechanismen (37 %) zu umgehen. Die Bedeutung der Remote-Ausbeutung wurde durch den schnellen globalen Wechsel zu einer Remote-Belegschaft und die zunehmende Abhängigkeit von Remote-Zugriff auf ICS-Netzwerk als Reaktion auf die COVID-19-Pandemie verschärft.

Schwachstellen in den Bereichen Energie, kritische Fertigung sowie Wasser und Abwasser nehmen zu

Die Sektoren Energie, kritische Fertigung und Wasser- und Abwasserinfrastruktur waren bei weitem am stärksten von den Schwachstellen betroffen, die im Jahr 1H 2020 in den ICS-CERT-Empfehlungen veröffentlicht wurden. Von den 385 einzigartigen allgemeinen Schwachstellen und Expositionen (Common Vulnerabilities and Exposures, CVEs), die in den Empfehlungen enthalten sind, hatte Energie 236, kritische Fertigung hatte 197 und Wasser und Abwasser hatte 171. Im Vergleich zu 1H 2019 verzeichneten Wasser und Abwasser den größten Anstieg an CVEs (122.1 %), während die kritische Fertigung um 87.3 % und die Energie um 58.9 % stieg. 

Beurteilung der ICS-Schwachstellen, die von Claroty

Das Claroty Research Team entdeckte 26 ICS-Schwachstellen, die während des Jahres 1H 2020 offengelegt wurden, und priorisierte kritische oder hochriskante Schwachstellen, die die Verfügbarkeit, Zuverlässigkeit und Sicherheit von Industriebetrieben beeinträchtigen könnten. Das Team konzentrierte sich auf ICS-Anbieter und -Produkte mit umfangreichen Installationsbasen, integralen Rollen im industriellen Betrieb und solchen, die Protokolle verwenden, in denen Claroty -Forscher über beträchtliches Fachwissen verfügen. Diese 26 Schwachstellen könnten schwerwiegende Auswirkungen auf die betroffenen OT-Netzwerke haben, da mehr als 60 % irgendeine Form von RCE ermöglichen.

Für viele der von Claroty Entdeckungen betroffenen Anbieter war dies ihre erste gemeldete Schwachstelle. Infolgedessen bauten sie dedizierte Sicherheitsteams und -prozesse auf, um die zunehmenden Schwachstellenerkennungen aufgrund der Konvergenz von IT und OT zu beheben.

Das Claroty Research Team ist eine preisgekrönte Gruppe von OT-Sicherheitsforschern, die weithin für die Entwicklung proprietärer OT-Bedrohungssignaturen, OT-Protokollanalysen und die Entdeckung und Offenlegung von ICS-Schwachstellen bekannt sind. Das Team hat sich der Stärkung der OT-Sicherheit verschrieben und ist mit dem branchenweit umfassendsten ICS-Testlabor ausgestattet. Es arbeitet eng mit führenden Anbietern von Industrieautomatisierung zusammen, um die Sicherheit ihrer Produkte zu bewerten. Bis heute hat das Team mehr als 40 ICS-Schwachstellen entdeckt und offengelegt und eng mit Dutzenden von Anbietern zusammengearbeitet, um alle gemeldeten Probleme zu beheben.

Um auf die vollständigen Ergebnisse und die detaillierte Analyse zuzugreifen, laden Sie den halbjährlichen ICS-Risiko- und Schwachstellenbericht von Claroty herunter: 1H 2020

Am Donnerstag, wird 27. August Claroty ein Webinar „The ICS Risk & Vulnerability Landscape: What You Need to Know“ leiten, um die wichtigsten Ergebnisse des Berichts zu besprechen.

Über Claroty

Claroty schließt die industrielle Cybersicherheit Lücke zwischen IT-Umgebungen (Information Technology) und OT-Umgebungen (Operational Technology). Organisationen mit hochautomatisierten Produktionsstandorten und Fabriken, die einem erheblichen Sicherheits- und Finanzrisiko ausgesetzt sind, müssen diese Lücke besonders schließen. Zusammen mit den konvergenten IT/OT-Lösungen von Claroty können diese Unternehmen und Betreiber kritischer Infrastrukturen ihre bestehenden IT-Sicherheitsprozesse und -technologien nutzen, um die Verfügbarkeit, Sicherheit und Zuverlässigkeit ihrer OT-Assets und Netzwerke nahtlos und ohne Ausfallzeiten oder dedizierte Teams zu verbessern. Das Ergebnis ist eine höhere Verfügbarkeit und höhere Effizienz im gesamten Unternehmen und in der Produktion.

Claroty wird von führenden Anbietern für industrielle Automatisierung unterstützt und übernommen und wird auf allen sieben Kontinenten weltweit eingesetzt. Das Unternehmen hat seinen Hauptsitz in New York City und hat seit seiner Gründung durch die berühmte Gießerei Team8 im Jahr 2015 100 Millionen US-Dollar erhalten.

Weitere Informationen finden Sie unter www.claroty.com.

Möchten Sie mehr über die Cybersicherheitslösungen von Claroty erfahren?

Claroty
LinkedIn Twitter YouTube Facebook