TXOne Networks Cybersecurity Report 2021 Mehr Schwachstellen in ICS-Umgebungen

Von Peter Schmitz

Ein neuer Cybersecurity Report 2021 der Security-Experten von TXOne Networks zeigt, wie sich Cyberbedrohungs- und Forschungstrends aus dem Jahr 2021 und den Vorjahren auf ICS-Umgebungen im Jahr 2022 auswirken werden und wie die OT-Zero-Trust-Methode bei deren Abwehr helfen kann.

Anbieter zum Thema

Während die Fertigungsindustrie offensichtlich an der Spitze der Gefährdungsliste steht, zeigt der TXOne Cybersecurity-Bericht auch einen Anstieg der CVEs, die für Angriffe auf zahlreiche andere Branchen verwendet werden können.
Während die Fertigungsindustrie offensichtlich an der Spitze der Gefährdungsliste steht, zeigt der TXOne Cybersecurity-Bericht auch einen Anstieg der CVEs, die für Angriffe auf zahlreiche andere Branchen verwendet werden können.
(© Gorodenkoff - stock.adobe.com)

TXOne Networks hat mit dem Cybersecurity Report „In-Depth Analysis of ICS Vulnerability with MITRE ATT&CK“ eine detaillierte Analyse von Cyber-Schwachstellen und deren Auswirkungen auf industrielle Kontrollsysteme (ICS) veröffentlicht. Die Sicherheitsexperten von TXOne Networks haben diese Sicherheitslücken von ICS-Umgebungen mit Hilfe der MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) for ICS, einer weltweit zugänglichen Wissensdatenbank zu Taktiken und Techniken der Akteure von Cyberangriffen auf industrielle Kontrollsysteme, eingehend analysiert.

Anhand der Ergebnisse des Cybersecurity-Berichts kann TXOne Networks aufzeigen, wie sich Cyberbedrohungs- und Forschungstrends aus dem Jahr 2021 und den Vorjahren auf ICS-Umgebungen im Jahr 2022 auswirken werden. Eine wichtige Erkenntnis des Berichts ist, dass Cyberangriffe auf kritische Infrastrukturen mithilfe der sogenannten OT-Zero-Trust-Methode abgewehrt werden können bzw. die Abwehr erheblich erleichtert werden kann. Die Methode umfasst die Überprüfung von Geräten, den Schutz kritischer Anwendungen und Dienste, eine Netzwerksegmentierung und virtuelle Patches.

Der Schwerpunkt des Cybersecurity-Berichts von TXOne Networks liegt insbesondere auf der Analyse der sogenannten Common Vulnerabilities and Exposures (CVEs), also den allgemeinen Schwachstellen und Gefährdungen, die ICS-Umgebungen betreffen können. Diese branchenspezifischen Schwachstellen werden jedes Jahr vom Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) identifiziert. Die von TXOne Networks verwendete MITRE ATT&CK for ICS-Matrix gibt einen Überblick über die "Taktik" (die Zielsetzungen Cyberkrimineller während eines Angriffs) sowie über die spezifischen „Techniken“, die Cyberangreifer einsetzen, um ihre Ziele zu erreichen.

ICS-CERT-Sicherheitshinweise 2021

ICS-CERT-Sicherheitshinweise („Advisories“) werden veröffentlicht, wenn eine ICS-Schwachstelle bekannt wird, die Angreifer ausnutzen könnten, um Schaden anzurichten. Dem Cybersecurity-Bericht zufolge ist die Zahl dieser Sicherheitswarnungen im Jahr 2021 drastisch gestiegen. Es wurden 389 Warnungen veröffentlicht, was, im Vergleich zu den 249 Sicherheitshinweisen im Jahr 2020, den größten jährlichen Zuwachs in der Geschichte des ICS-CERT-Programms darstellt. Die ständig wachsende Zahl von CVEs in Bezug auf ICS-Umgebungen macht deutlich, dass es nahezu unmöglich ist, jede einzelne Schwachstelle umfassend zu berücksichtigen.

Im Jahr 2021 haben sich zudem die Methoden von Cyberkriminellen grundlegend geändert, und es gab mehr ausgefeilte und zerstörerische Angriffe auf Lieferketten als je zuvor. Zu den bekannten Ransomware-Gruppen, die in jüngster Zeit aktiv waren, gehören Maze, Lockbit, REvil und DarkSide, deren Aktivitätsniveau jedoch teilweise variiert.

CVEs beeinträchtigen ICS-Umgebungen

Bei einer sorgfältigen Analyse der Schwachstellen in den ICS-CERT-Sicherheitshinweisen von 2017 bis 2021 (nach betroffenen Sektoren geordnet), fällt ein enormer Zuwachs an Schwachstellen auf, die systemkritische Produktionsbereiche betreffen. So müssen 59,8 Prozent dieser 2021 in Sicherheitswarnungen identifizierten CVEs als kritisch oder hochriskant eingestuft werden.

Während die Fertigungsindustrie offensichtlich an der Spitze der Gefährdungsliste steht, zeigt der TXOne Cybersecurity-Bericht auch einen Anstieg der CVEs, die für Angriffe auf zahlreiche andere Branchen verwendet werden können. Sowohl Angreifer als auch Sicherheitsexperten werden sich in den Jahren 2022 und 2023 verstärkt für diese Art von Schwachstellen interessieren, da Cyberkriminelle ein und dieselbe Schwachstelle in verschiedenen Betriebsumgebungen („Operational Environments“) ausnutzen können.

„Unsere Analyse der 613 im Jahr 2021 identifizierten CVEs die sich voraussichtlich auf kritische Produktionsumgebungen auswirken werden zeigt, dass potenzielle Aggressoren ganze 88,8 Prozent davon ausnutzen könnten, um einen Cyberangriff durchzuführen und ICS-Anlagen sowie ihre Umgebung in wechselndem Maße zu stören", so Dr. Terence Liu, CEO von TXOne Networks. „Für ICS-Umgebungen sind Cyberattacken ein erheblicher Grund zur Besorgnis, da sie Schäden oder Störungen in Bezug auf Finanzen, Sicherheit, Menschenleben, Umwelt und Ausrüstung verursachen.“

Sicherheit in der Lieferkette und am Arbeitsplatz

Dem Cybersecurity-Bericht zufolge stellt das ICS-CERT zwar Informationen über CVEs bereit, die unmittelbar nützlich und notwendig sind. Aber es fehlen möglicherweise einige Informationen, die den Prozess zur Behebung dieser Schwachstellen rationalisieren könnten. Ergänzende Informationen, die von der National Vulnerability Database (NVD) bereitgestellt werden, können bei der Erstellung von Software Bills of Materials (SBOMs) und der Verhinderung von Angriffen auf die Lieferkette von entscheidender Bedeutung sein. Aber bei fast 25 Prozent der CVEs dauert es mehr als drei Monate, bis diese Dokumentationsstufe erreicht ist.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Dies unterstreicht einige entscheidende Punkte. Zum einen kann sich in Bezug auf IT/OT-Sicherheit kein Unternehmen auf eine einzige Quelle für Cybersicherheits-Informationen verlassen. Das heißt, die ICS-Cybersicherheit ist eine Gemeinschaftsaufgabe, die ohne den Abgleich mehrerer Informationsquellen nicht effektiv bewältigt werden kann. Zum anderen können sich Unternehmen aufgrund der verlängerten Zeitspanne bis zur Verfügbarkeit von Informationen nicht allein auf Patches der Hersteller oder veröffentlichte Forschungsergebnisse verlassen, um ihren operativen Betrieb zu sichern.

OT Zero Trust

Ein möglicher Weg, diese Herausforderungen und den dringenden Bedarf an Verbesserungen in der Cybersicherheit anzugehen, kann die „Zero Trust Architecture“ sein. Die Experten von TXOne Networks empfehlen die sogenannte OT-Zero-Trust Methode, eine angepasste Form der Zero-Trust-Architektur, die sowohl für Lieferketten als auch für ICS-Umgebungen einzigartige Verbesserungen der Cybersicherheit bietet.

Ein Kernprinzip von IT-Zero-Trust ist „never trust, always verify“. Diese Idee basiert auf der aus dem IT-Bereich kommenden Sichtweise, dass ein Netzwerk für menschliche Anwender oder "Nutzer" konzipiert ist. Da in ICS-Umgebungen die Netzwerke jedoch in erster Linie von Produktionsanlagen und nicht von Personen genutzt werden, muss die dort verwendete Methodik an das OT Zero Trust-Konzept angepasst werden, um einen zuverlässigen Schutz zu bieten, der weder die Produktivität noch die Verfügbarkeit der Anlagen beeinträchtigt. „Auf OT Zero Trust basierende Verfahren, wie Netzwerksegmentierung, virtuelles Patching, Vertrauenslisten, Asset Hardening und Sicherheitsinspektion, bieten eine überlegene Schutzbasis, indem sie die Sicherheitsstandards für Netzwerke und Produktionsanlagen von Grund auf erhöhen“, betont TXOne Networks CEO Dr. Liu.

(ID:47997219)