Claroty’s Team82 identifiziert kritische Schwachstellen Cloud-basierte ICS-Management-Plattformen werden anfälliger

Redakteur: Elke Witmer-Goßner

Claroty, Spezialist für Schutz und Sicherheit von OT-, IoT- und IIoT-Anlagen, hat den Forschungsbereich Team82 gegründet. Die neue Research-Abteilung soll Sicherheitsverantwortlichen essenzielle Informationen zur Schwachstellen- und Bedrohungsforschung liefern.

Firmen zum Thema

Kritische Schwachstellen in Management-Plattformen für industrielle Kontrollsysteme (ICS) zeigen die Wichtigkeit der Absicherung von Cloud-Implementierungen in industriellen Umgebungen.
Kritische Schwachstellen in Management-Plattformen für industrielle Kontrollsysteme (ICS) zeigen die Wichtigkeit der Absicherung von Cloud-Implementierungen in industriellen Umgebungen.
(Bild: ©ipopba - stock.adobe.com)

Hervorgegangen ist Team82 aus „The Claroty Research Team“, einer mehrfach preisgekrönten Forschungseinheit. Diese zeichnete sich bisher durch die schnelle Entwicklung von Signaturen für industrielle Bedrohungen, proprietäre Protokollanalysen und die Identifizierung von Schwachstellen in Industrial Control Systems (ICS; deutsch: industrielle Steuerungs- und Automatisierungssysteme) aus.

Das Team konnte bislang 146 Schwachstellen ausmachen und dagegen vorgehen. So konnten die Sicherheitsforscher zum Beispiel als erste Signaturen für die gefürchteten Ripple20- und Wibu-Systems CodeMeter-Schwachstellen und die dahintersteckenden Angreifer entwickeln und veröffentlichen. Das Team verfügt nach eigener Aussage über das „branchenweit umfangreichste“ ICS-Testlabor und arbeitet eng mit führenden Anbietern von Industrieautomation zusammen, um die Sicherheit ihrer Produkte zu bewerten.

Vermehrt Schwachstellen in industriellen Cloud-Lösungen

In seinem neuesten Bericht „Top-Down and Bottom-Up: Exploiting Vulnerabilities in the OT Cloud Era“ untersuchte Team82 die Angreifbarkeit von cloud-basierten Management-Plattformen, die für die Überwachung von ICS zuständig sind. Darüber hinaus entwickelten die Spezialisten Techniken zur Ausnutzung von Schwachstellen im Automation Server des Automatisierungsanbieters Codesys und Schwachstellen in der PLC-Plattform von Wago. Dabei simulierte Team82 die Top-Down- und Bottom-Up-Pfade, die ein Angreifer nehmen würde, um entweder ein Level-1-Gerät zu kontrollieren, um schließlich die cloud-basierte Management-Konsole zu kompromittieren, oder umgekehrt die Cloud zu nutzen, um alle vernetzten Feldgeräte zu manipulieren.

Immer mehr Unternehmen würden in der Industrie-4.0-Ära Cloud-Technologie in ihre OT und IIoT integrieren, um die Verwaltung zu vereinfachen, die Geschäftskontinuität zu verbessern und die Leistungsanalyse zu optimieren, erklärt Amir Preminger, VP Research bei Claroty. „Um diese Vorteile jedoch voll ausschöpfen zu können, müssen Unternehmen strenge Sicherheitsmaßnahmen implementieren, um Daten bei der Übertragung und im Ruhezustand zu schützen und Berechtigungen zu sperren.“ Codesys und Wago hätten sehr schnell auf den jüngsten Report reagiert und Updates und Abhilfen angeboten.

Der neue Team82 Research Hub enthält die neuesten Forschungsberichte, ein Schwachstellen-Dashboard zur Verfolgung der neuesten Offenlegungen, die koordinierte Offenlegungsrichtlinie für die Zusammenarbeit mit betroffenen Anbietern, den öffentlichen PGP-Schlüssel für den sicheren Austausch von Schwachstellen- und Forschungsinformationen sowie weitere Ressourcen.

(ID:47601434)