Anzeige
Anzeige
Anzeige
Beitrag drucken

Alte Betriebssysteme und Protokolle laden neue Gäste ein

Das industrielle IoT im Visier der Hacker

Schlecht geschützte Geräte und anfällige Protokolle erleichtern Cyberkriminellen Angriffe auf industrielle IoT-Umgebungen. Das liegt nicht nur an den oft älteren Betriebssystemen der Geräte, sondern auch an alten OT-Protokollen.

Bild: ©LuckyStep/stock.adobe.com

Bild: ©LuckyStep/stock.adobe.com

Das industrielle Internet der Dinge wächst. Die derzeitige Sicherheitslage schafft dabei leider günstige Rahmenbedingungen für Cyberattacken. Ein Forschungsteam von Palo Alto Networks hat in den vergangenen zwei Jahren IoT-Sicherheitsvorfälle analysiert. In einer Studie kommen die Forscher zu dem Ergebnis, dass Unternehmen anfälliger für neue gezielte IoT-Malware sowie für ältere Bedrohungen werden, die erneut auftauchen.

Unverschlüsselter IoT-Verkehr

Laut der Studie sind 57 Prozent der IoT-Geräte anfällig für mittelschwere oder schwere Angriffe. 98 Prozent des gesamten IoT-Geräteverkehrs laufen unverschlüsselt ab, wodurch prozesskritische Daten gefährdet sind. Angreifer verschaffen sich oft Zugang durch Phishing-Angriffe und richten eine Command-and- Control-Struktur (C2) ein, um den Netzwerkverkehr abzufangen. Da nicht alle IoT-Geräte gepatcht werden oder gepatcht werden können, setzen die Angreifer häufig auf Exploits über ältere Sicherheitslücken. Ebenfalls häufig sind – mitunter erfolgreiche – Versuche, sich über werksseitig vergebene Standardpasswörter zu den Geräten Zugang zu verschaffen. Exploits betreffen oft ältere Betriebssysteme, Somit stellen alte und bekannte Exploits immer noch eine Bedrohung für industrielle Umgebungen dar. Neben dem Problem mit veralteten Betriebssystemen verzeichneten die Forscher viele Schwachstellen in älteren OT-Protokollen.

Alte Protokolle, neue Umgebungen

In industriellen Umgebungen sind oft ICS/Scada-spezifische Protokolle – wie Modbus, Profinet, OPC oder IPPC – gefährdet. Diese wurden so konzipiert, dass sie auf Geräten hinter der Firewall ohne große Interferenzen mit anderen Systemen oder Benutzern laufen. Da der Netzwerk-Rand mit dem Übergang zu Cloud-Technologien verschwindet, treffen veraltete OT-Protokolle auf moderne hochgradig vernetzte Unternehmensumgebungen. Diese Schwachstellen machen sich Hacker zunutze. Die Forscher beobachteten ebenso seitliche Bewegungen der Angreifer im Netzwerk, was durch Phishing-Angriffe ermöglicht wird. Backdoors aus früheren Angriffen werden dabei oft übersehen oder nicht deaktiviert, was später Ransomware-Angriffe begünstigt. Die Forscher beobachten zudem einen Trend zur dezentralen Peer-to-Peer-C2-Kommunikation. Hierbei kommunizieren kompromittierte Geräte in einer lokalen Umgebung untereinander, gesteuert von einem Knoten über eine Serververbindung gesteuert. Dadurch verringern die Angreifer die auffällige externe C2-Kommunikation. Schwachstellen in IoT-Geräten wie Sicherheitskameras ermöglichen es Angreifern, Firewalls zu überwinden und in das fremde Netzwerk zu gelangen. Ist die Malware am Zielgerät angelangt, waren vielleicht schon andere Akteure am Werk. Der neueste Trend ist, das Cyberkriminelle versuchen, die Malware der Vorgänger zu beseitigen. Diese ist vielleicht leichter zu identifizieren und vergrößert so das Risiko der Eindringlinge, enttarnt zu werden.

Geräte sichtbar machen

Entscheidend für die IoT-Sicherheit ist eine bessere Sichtbarkeit und Konsistenz zwischen Netzwerk-, Endpunkt- und Cloud-Sicherheit. Dies gilt für die Identifizierung von Bedrohungen, die Umsetzung von Präventionsmaßnahmen sowie die Definition von Sicherheitsregeln und deren Durchsetzung. Dabei sind folgende Aspekte zu beachten:

  • Funktions- und standortübergreifende Automatisierung: Es gilt Cyberangriffe möglichst schnell zu erkennen und gezielte Sicherheitsmaßnahmen in Echtzeit zu realisieren. Es ist wichtig, dass die Sicherheit hochgradig automatisiert ist, um nicht nur bekannte IoT-Angriffe zu verhindern, sondern durch die Analyse der zulässigen Verkehrsströme unbekannte Angriffe sichtbar zu machen.
  • Vollständiger Einblick in die gesamte IoT-Umgebung: Es ist nicht möglich, sich vor Bedrohungen zu schützen, die man nicht sehen kann. Genauso wie die vollständige Sichtbarkeit der Anwendungen, Inhalte und Benutzer der erste Schritt zur Durchsetzung von Sicherheitsregeln im herkömmlichen IT-Netzwerk ist, gilt das Gleiche auch für IoT-Sicherheit. Darüber hinaus erfordern es neue Vorschriften und Anforderungen, dass Unternehmen eine bessere Sichtbarkeit vorweisen.
  • Datenaustausch zwischen nativ integrierten Sicherheitsfunktionen: Eine komplexe Sicherheitsumgebung mit Funktionen, die nicht miteinander sprechen können, wirkt sich negativ auf die betriebliche Effizienz aus, erhöht Kosten und Personalbedarf bei der Netzwerkverteidigung. Nativ integrierte Funktionen arbeiten zusammen und teilen konsistente Informationen, um das IoT-Bedrohungspotenzial zu reduzieren.

Keine unbekannten Endpunkte

Der Einsatz gängiger Endpunkt- und Netzwerksicherheitslösungen wird den IoT-Sicherheitsanforderungen oft nicht gerecht. IT-Endpunktsicherheit ist für Geräte vorgesehen, auf denen Softwareagenten betrieben werden können, was von IoT-Geräten mit ihren spezifischen Betriebssystemen nicht unterstützt wird. sie werden daher von herkömmlichen Sicherheitsplattformen als unbekannte Endpunkte kategorisiert. Um IoT-Geräte zu schützen, muss aber deren Typ und reguläres Nutzungsprofil im Kontext industrieller Prozesse samt möglicher Risiken bekannt sein. Die Erfassung nur anhand von IP-Adressen und Betriebssystemen reicht dabei nicht aus. Ein ganzheitlicher IoT-Sicherheits-Ansatz erfordert daher für die gesamte potenzielle Angriffsfläche eine lückenlose, kontextbezogene Überwachung aus der Cloud heraus. KI-basierte Bedrohungserkennung kann dabei verdächtige Vorgänge in Echtzeit sichtbar machen. Sicherheitsfachkräfte sind dadurch in der Lage, Bedrohungen früh zu erkennen, damit kritische Aktivitäten nicht übersehen werden.


Das könnte Sie auch interessieren:

Recalo aus Laatzen ist auf Dienstleistungen im Bereich Asset- und Ladungsträger-Management spezialisiert. Vor allem beim Pooling von Mehrwegladungsträgern richtet sich der Anbieter mit einem sehr individualisierbaren Angebot an Fertigungsunternehmen.‣ weiterlesen

Lieferkettenschwierigkeiten verursachen rund 20 Prozent der Kosten von Fertigungsunternehmen, errechnen Fachleute. Robotergestützte Prozessautomatisierung kann viele der Stolpersteine aus dem Weg räumen, die zu diesen Ausgaben führen. Denn sie machen keine Fehler, halten sich an Regeln und arbeiten pausenlos - im Büro, Lieferantenmanagement und bei der Prozessoptimierung.‣ weiterlesen

Stimmen die Artikeldaten? Sind die Stammdaten genau und rechtskonform? Diese Fragen entscheiden über die Qualität fundamentaler Datenquellen. Wenn sich Fehler in die Stammdaten eingeschlichen haben, wirken sie womöglich quer durch alle Datenbanken und Prozesse hindurch. Diese und weitere Stolpersteine fasst folgende Checkliste zusammen.‣ weiterlesen

Viele neue Produkte und Geschäftsmodelle erfahren heutzutage Geburtshilfe durch Simulation. Mit digitalen Zwillingen verschmelzen Grenzen zwischen simulierten und realen Produktwelten. Entwicklung und Fertigung lassen sich so deutlich effizienter organisieren.‣ weiterlesen

Nach ersten Schätzungen geht das Ifo-Institut von einer Stagnation der Wirtschaftsleistung im ersten Quartal aus. Erst im zweiten Quartal gehen die Experten wieder von einem Zuwachs aus.‣ weiterlesen

Die Forschungspartner Technische Hochschule Deggendorf und die Technische Universität München sowie den beiden Unternehmen Schindler & Schill (EasyLogix) und Systema haben das BMWi-ZIM-Projekt MobiCM erfolgreich abgeschlossen. Ziel war die Entwicklung eines Systems zur Zustandsüberwachung von Produktionsmaschinen.‣ weiterlesen

Die Engineering-Plattform DesignSpark von RS Components hat die Marke von einer Million Mitglieder geknackt. Seit seiner Einführung 2010 unterstützt die Plattform Ingenieure, Techniker und Studierende mit einer Vielzahl an technischen Tools und Ressourcen.‣ weiterlesen

Die Normungsorganisationen DIN und VDE DKE haben eine Kooperationsvereinbarung mit 'Enterprise Singapore' getroffen. Die Zusammenarbeit soll unter anderem die Bereiche Industrie 4.0 sowie künstliche Intelligenz umfassen.‣ weiterlesen

Als globale Krise ist die Corona-Pandemie eine besondere Herausforderung für die Automobilindustrie. Der Absatz neuer PKW ging weltweit um 23 Prozent, in Europa sogar um 27 Prozent zurück. VDA-Geschäftsführer Dr. Kurt-Christian Scheel erläutert, wie sich die Branche gegen die Krise stemmt und dabei ihre Flexibilität unter Beweis stellt.‣ weiterlesen

Pandemien gehören im aktuellen Allianz-Risiko-Barometer zu den größten Bedrohungen für Unternehmen. Die damit einhergehenden Sorgen haben sogar den Klimawandel verdrängt, der in der aktuellen Erhebung den 9. Platz belegt.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige