Anzeige
Anzeige
Anzeige
Beitrag drucken

Alte Betriebssysteme und Protokolle laden neue Gäste ein

Das industrielle IoT im Visier der Hacker

Schlecht geschützte Geräte und anfällige Protokolle erleichtern Cyberkriminellen Angriffe auf industrielle IoT-Umgebungen. Das liegt nicht nur an den oft älteren Betriebssystemen der Geräte, sondern auch an alten OT-Protokollen.

Bild: ©LuckyStep/stock.adobe.com

Bild: ©LuckyStep/stock.adobe.com

Das industrielle Internet der Dinge wächst. Die derzeitige Sicherheitslage schafft dabei leider günstige Rahmenbedingungen für Cyberattacken. Ein Forschungsteam von Palo Alto Networks hat in den vergangenen zwei Jahren IoT-Sicherheitsvorfälle analysiert. In einer Studie kommen die Forscher zu dem Ergebnis, dass Unternehmen anfälliger für neue gezielte IoT-Malware sowie für ältere Bedrohungen werden, die erneut auftauchen.

Unverschlüsselter IoT-Verkehr

Laut der Studie sind 57 Prozent der IoT-Geräte anfällig für mittelschwere oder schwere Angriffe. 98 Prozent des gesamten IoT-Geräteverkehrs laufen unverschlüsselt ab, wodurch prozesskritische Daten gefährdet sind. Angreifer verschaffen sich oft Zugang durch Phishing-Angriffe und richten eine Command-and- Control-Struktur (C2) ein, um den Netzwerkverkehr abzufangen. Da nicht alle IoT-Geräte gepatcht werden oder gepatcht werden können, setzen die Angreifer häufig auf Exploits über ältere Sicherheitslücken. Ebenfalls häufig sind – mitunter erfolgreiche – Versuche, sich über werksseitig vergebene Standardpasswörter zu den Geräten Zugang zu verschaffen. Exploits betreffen oft ältere Betriebssysteme, Somit stellen alte und bekannte Exploits immer noch eine Bedrohung für industrielle Umgebungen dar. Neben dem Problem mit veralteten Betriebssystemen verzeichneten die Forscher viele Schwachstellen in älteren OT-Protokollen.

Alte Protokolle, neue Umgebungen

In industriellen Umgebungen sind oft ICS/Scada-spezifische Protokolle – wie Modbus, Profinet, OPC oder IPPC – gefährdet. Diese wurden so konzipiert, dass sie auf Geräten hinter der Firewall ohne große Interferenzen mit anderen Systemen oder Benutzern laufen. Da der Netzwerk-Rand mit dem Übergang zu Cloud-Technologien verschwindet, treffen veraltete OT-Protokolle auf moderne hochgradig vernetzte Unternehmensumgebungen. Diese Schwachstellen machen sich Hacker zunutze. Die Forscher beobachteten ebenso seitliche Bewegungen der Angreifer im Netzwerk, was durch Phishing-Angriffe ermöglicht wird. Backdoors aus früheren Angriffen werden dabei oft übersehen oder nicht deaktiviert, was später Ransomware-Angriffe begünstigt. Die Forscher beobachten zudem einen Trend zur dezentralen Peer-to-Peer-C2-Kommunikation. Hierbei kommunizieren kompromittierte Geräte in einer lokalen Umgebung untereinander, gesteuert von einem Knoten über eine Serververbindung gesteuert. Dadurch verringern die Angreifer die auffällige externe C2-Kommunikation. Schwachstellen in IoT-Geräten wie Sicherheitskameras ermöglichen es Angreifern, Firewalls zu überwinden und in das fremde Netzwerk zu gelangen. Ist die Malware am Zielgerät angelangt, waren vielleicht schon andere Akteure am Werk. Der neueste Trend ist, das Cyberkriminelle versuchen, die Malware der Vorgänger zu beseitigen. Diese ist vielleicht leichter zu identifizieren und vergrößert so das Risiko der Eindringlinge, enttarnt zu werden.

Geräte sichtbar machen

Entscheidend für die IoT-Sicherheit ist eine bessere Sichtbarkeit und Konsistenz zwischen Netzwerk-, Endpunkt- und Cloud-Sicherheit. Dies gilt für die Identifizierung von Bedrohungen, die Umsetzung von Präventionsmaßnahmen sowie die Definition von Sicherheitsregeln und deren Durchsetzung. Dabei sind folgende Aspekte zu beachten:

  • Funktions- und standortübergreifende Automatisierung: Es gilt Cyberangriffe möglichst schnell zu erkennen und gezielte Sicherheitsmaßnahmen in Echtzeit zu realisieren. Es ist wichtig, dass die Sicherheit hochgradig automatisiert ist, um nicht nur bekannte IoT-Angriffe zu verhindern, sondern durch die Analyse der zulässigen Verkehrsströme unbekannte Angriffe sichtbar zu machen.
  • Vollständiger Einblick in die gesamte IoT-Umgebung: Es ist nicht möglich, sich vor Bedrohungen zu schützen, die man nicht sehen kann. Genauso wie die vollständige Sichtbarkeit der Anwendungen, Inhalte und Benutzer der erste Schritt zur Durchsetzung von Sicherheitsregeln im herkömmlichen IT-Netzwerk ist, gilt das Gleiche auch für IoT-Sicherheit. Darüber hinaus erfordern es neue Vorschriften und Anforderungen, dass Unternehmen eine bessere Sichtbarkeit vorweisen.
  • Datenaustausch zwischen nativ integrierten Sicherheitsfunktionen: Eine komplexe Sicherheitsumgebung mit Funktionen, die nicht miteinander sprechen können, wirkt sich negativ auf die betriebliche Effizienz aus, erhöht Kosten und Personalbedarf bei der Netzwerkverteidigung. Nativ integrierte Funktionen arbeiten zusammen und teilen konsistente Informationen, um das IoT-Bedrohungspotenzial zu reduzieren.

Keine unbekannten Endpunkte

Der Einsatz gängiger Endpunkt- und Netzwerksicherheitslösungen wird den IoT-Sicherheitsanforderungen oft nicht gerecht. IT-Endpunktsicherheit ist für Geräte vorgesehen, auf denen Softwareagenten betrieben werden können, was von IoT-Geräten mit ihren spezifischen Betriebssystemen nicht unterstützt wird. sie werden daher von herkömmlichen Sicherheitsplattformen als unbekannte Endpunkte kategorisiert. Um IoT-Geräte zu schützen, muss aber deren Typ und reguläres Nutzungsprofil im Kontext industrieller Prozesse samt möglicher Risiken bekannt sein. Die Erfassung nur anhand von IP-Adressen und Betriebssystemen reicht dabei nicht aus. Ein ganzheitlicher IoT-Sicherheits-Ansatz erfordert daher für die gesamte potenzielle Angriffsfläche eine lückenlose, kontextbezogene Überwachung aus der Cloud heraus. KI-basierte Bedrohungserkennung kann dabei verdächtige Vorgänge in Echtzeit sichtbar machen. Sicherheitsfachkräfte sind dadurch in der Lage, Bedrohungen früh zu erkennen, damit kritische Aktivitäten nicht übersehen werden.


Das könnte Sie auch interessieren:

Siemens beendet das erste Halbjahr des laufenden Geschäftsjahres mit positiven Neuigkeiten. Umsatzerlöse und Gewinn legen kräftig zu.‣ weiterlesen

Insgesamt 8,2Mrd.€ hat der Maschinen- und Anlagenbau im Jahr 2019 für Forschung und Entwicklung ausgegeben. Auch in der Pandemie behalten F&E-Ausgaben einen hohen Stellenwert.‣ weiterlesen

Seit rund 100 Jahren steht die Automobilindustrie wie keine andere für die Fabrikarbeit am Fließband. Doch jetzt deutet sich eine Technologiewende an. Künftig könnten Fahrerlose Transportfahrzeuge Karosserien, Material und ganze Fahrzeuge durch die Fabrik bewegen. In mehreren Modellfabriken fahren die Automaten bereits durchs Werk.‣ weiterlesen

Immer mehr Anlagen sollen Betriebsdaten im IoT zur Bearbeitung bereitstellen. Mit dem Susietec-Portfolio will Kontron insbesondere den Aufbau von IoT-Lösungen für bestehende Anlagen unterstützen. Der Anbieter von IoT- und Embedded-Computing-Technologie rechnet für 2021 mit mehr als 50 Prozent Wachstum in diesem Geschäftsfeld.‣ weiterlesen

Im März haben die Bestellungen im Maschinen- und Anlagenbau im Vergleich zum Vorjahr deutlich zugelegt. Dabei kamen sowohl aus dem Aus- als auch aus dem Inland positive Signale.‣ weiterlesen

Vor wenigen Jahren galt MES-Software vielen noch als Spezialsoftware mit nur aufwendig erschließbarem Nutzen. Inzwischen ist sie fester Bestandteil der meisten prozessnahen IT-Architekturen in der Prozess- und gerade der Pharmaindustrie. Insbesondere wenn viele Systemfunktionen auf die Prozessführung nach ISA95 entfallen und chargenorientiert produziert wird.‣ weiterlesen

Automobilhersteller agieren bislang erfolgreich in ihren eher geschlossenen Wertschöpfungsketten. Sie verstehen den Markt als Nullsummenspiel. Unternehmen wie Apple haben vorgemacht, dass es auch anders geht: Von offenen Ökosystemen können alle profitieren. Wann öffnet sich die Automobilindustrie für diese Idee?‣ weiterlesen

Mit dem Wechsel von Kathleen Mitford zu Microsoft wird Catherine Kniker zur EVP (Executive Vice Presdient) und Chief Stategy Officer bei PTC ernannt.‣ weiterlesen

Gemeinsam mit CEO Peter Sorowka leitet Carsten Stiller seit 1. April das Softwareunternehmen Cybus. Er verantwortet die Bereiche Marketing und Vertrieb.‣ weiterlesen

Siemens Digital Industries bekommt einen neuen CTO. Dirk Didascalou soll zum 1. September neuer Technikchef werden.‣ weiterlesen

Die Wirtschaft blickt überwiegend optimistisch in die Zukunft: Knapp 40 Prozent der Unternehmen wollen laut der jüngsten Konjunkturumfrage des Instituts der deutschen Wirtschaft 2021 im Vergleich zu 2020 mehr produzieren.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige