State of CPS Security 2025 OT-Geräte-Schwachstellen für Cyberwar ausgenutzt

Quelle: Pressemitteilung 1 min Lesedauer

Anbieter zum Thema

Mehr als jedes zehnte Operational-Technology-Gerät (OT) in den Bereichen Produktion, Transport und Logistik sowie natürliche Ressourcen verfügt über bekannte ausgenutzte Schwachstellen. Zu diesem Ergebnis kommt der aktuelle Report „State of CPS Security 2025“ von Claroty. Staatlichen unterstützen Akteuren nutzen diese Schachstellen werden vermehrt, um Angriffe durchzuführen.

Der „State of CPS Security 2025“-Report von Claroty zeigt: Staatlich unterstützte Akteuere nutzen unsichere Verbindungen in Produktion, Transport und Logistik für Angriffe aus.(Bild:  Dall-E / KI-generiert)
Der „State of CPS Security 2025“-Report von Claroty zeigt: Staatlich unterstützte Akteuere nutzen unsichere Verbindungen in Produktion, Transport und Logistik für Angriffe aus.
(Bild: Dall-E / KI-generiert)

Der „State of CPS Security 2025“-Report von Claroty zeigt bedrohliche Schwachstellen in den Sektoren Produktion, Transport, Logistik und sowie natürlichen Ressourcen auf. Über 110.000 Known Exploited Vulnerabilities (KEV) wurden bei der Analyse von 940.000 OT-Geräten in 270 Unternehmen entdeckt. Das sind 12 Prozent aller untersuchten Geräte. 40 Prozent dieser Geräte sind unsicher mit dem Internet verbunden.

Diese Schwachstellen ermöglichen Angreifern den Zugang zu wichtigen Netzwerken. In der Produktion finden sich prozentual die meisten mit 13 Prozent. Außerdem weisen sieben Prozent der Geräte Schwachstellen auf, die mit bekannten Ransomware-Akteuren in Verbindung stehen. Von diesen Geräten sind wiederum 31 Prozent unsicher mit dem Internet verbunden.

Von den entdeckten 110.000 Schwachstellen werden mehr als zwei Drittel von Ransomware-Gruppen ausgenutzt. Zudem kommt, dass mehr als 12 Prozent der Unternehmen OT-Geräte besitzen, die mit bösartigen Domains kommunizieren.

Cyber-Warfare

Diese Sicherheitslücken können zu realen physischen Schäden und zur Beeinträchtigung der öffentlichen Sicherheit führen. Besonders staatlich geförderte Bedrohungsakteure nutzen sie aus. Gruppen aus China, Russland und dem Iran haben so verstärkt westliche Infrastrukturen angegriffen.

Bespiele dafür sind „Volt Typhoon“ und „Salt Typhoon“. Diese Gruppen sind von China unterstützt und haben schwache Passwörter ausgenutzt, um das US-Militär und Betriebe mit kritischer Infrastruktur zu infiltrieren.

Die russische „Sandworm“-Gruppe hat unter anderem das ukrainische Stromnetz angegriffen, während die iranischen „CyberAv3ngers“ auf israelische und amerikanische Technologien sowie Wasserversorgungsanlagen abzielen.

Im Report appellieren die Forscher daher Sicherheitsverantwortliche. Diese müssten laut den Experten ihre OT-Geräte besser schützen und bestehende Schwachstellen prioritär beheben. Das gewährleiste die nationale Sicherheit sowie die wirtschaftliche Stabilität.

(ID:50312851)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung