Anbieter zum Thema
3. Kommunikation
Die Datenkommunikation besteht aus dem Kommunikationsmedium und verwendet verschiedene Kommunikationsprotokolle wie ModBus, DNP3, ControlNet, ProfiBus, ICCP, OCP und andere. Zu erwarten wäre eigentlich, dass die Mehrzahl der ICS/SCADA-Schwachstellen in diese Kategorie fallen würde.
Hingegen stellte Qualys bei Analysen fest, dass nur 21 Prozent der Schwachstellen die Kommunikation betrafen. CVE-2014-5410, CVE-2014-0761, CVE-2014-2342 und CVE-2013-6143 sind einige Beispiele für Sicherheitslücken in den DNP3-Komponenten.
4. Darstellung und Steuerung (HMI)
Diese Komponente besteht aus Geräten, mit denen die Daten überwacht und gesteuert werden, die von den verschiedenen Kommunikationskanälen eingehen. Dazu gehört das Human Machine Interface (HMI), über das der Bediener Meldungen und Alarme überwacht und auf sie reagiert. 2014 entfiel mit etwa 63 Prozent der Löwenanteil der Schwachstellen auf diese Komponente.
Die meisten ICS/SCADA-Hersteller sind mittlerweile auf webbasierte HMIs umgestiegen oder gerade dabei, diesen Umstieg zu vollziehen. Aus diesem Grund ist diese Komponente von zahlreichen Directory Traversal-Angriffen, Pufferüberläufen, XSS-, SQL-Injection-, CSRF- und anderen webbezogenen Schwachstellen betroffen. Einige Beispiele sind CVE-2014-5436, CVE-2014-5417, CVE-2014-2358, CVE-2014-2376, CVE-2014-2353 und CVE-2014-0751.
Zusammenfassung der Ergebnisse

Je mehr die Anbieter auf webbasierte HMI-Systeme umsteigen, desto mehr Schwachstellen tauchen nun in den Web-HMIs auf. Zwar weisen auch die Datenkommunikations- und Umwandlungskomponenten nach wie vor Schwachstellen auf, doch Angreifer wählen gern den einfachsten Weg zum Ziel und webbasierte HMIs lassen sich leicht ausnutzen.
Die Absicherung von ICS/SCADA-Systemen ist eine komplexe Aufgabe. Doch einige grundlegende Sicherheitspraktiken können schon helfen, so etwa Zugriffskontrollen und rollenspezifische Zugriffe, Patchen, Entfernung von Debugging-Diensten oder auch eine Prüfung, ob das System eines Unternehmens versehentlich vom Internet aus erreichbar ist. Kombinieren Unternehmen diese Maßnahmen mit Auditing und Schwachstellenanalysen sind sie auf dem Weg zu einer wesentlich sichereren und effektiveren ICS/SCADA-Infrastruktur.
* Amol Sarwate ist führender Sicherheitsforscher und Leiter der Vulnerability Labs von Qualys.
(ID:43330750)