Claroty Security-Studie

Industrielle Kontrollsysteme sind vermehrt remote angreifbar

9. September 2020, 11:53 Uhr | Hagen Lang
© Claroty

Industrial Control Systems (ICS) in Industrieanlagen und kritischen Infrastrukturen sind zunehmend aus der Ferne angreifbar, so eine Auswertung von 504 Veröffentlichungen und Warnhinweisen von US-Sicherheits-Institutionen aus 2020 durch das auf Industrial Security spezialisierte Unternehmen Claroty.

Mehr als 70 Prozent der in der ersten Hälfte des Jahres 2020 aufgedeckten Schwachstellen von industriellen Kontrollsystemen (ICS) lassen sich aus der Ferne ausnutzen. Dies zeigt der erste halbjährliche ICS Risk & Vulnerability Report des Spezialisten für industrielle Cybersecurity Claroty. Der Bericht umfasst die vom Claroty Research Team vorgenommene Bewertung von 365 ICS-Schwachstellen, die von der National Vulnerability Database (NVD) veröffentlicht wurden, und 139 Warnhinweise des Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) von Januar bis Juni 2020.

Anbieter zum Thema

zu Matchmaker+
Analyse
Analyse der entdeckten Schwachstellen (anklicken).
© Claroty

26 der in diesem Datensatz enthaltenen Schwachstellen wurden dabei vom Claroty-Forscherteam entdeckt. Im Vergleich zum ersten Halbjahr 2019 nahmen die vom NVD veröffentlichten Schachstellen um 10,3 Prozent zu, die ICS-CERT-Hinweise sogar um 32,4 Prozent. Dreiviertel der Schwachstellen werden dabei mit hohem oder kritischem CVSS-Score bewertet.

Amir Preminger, VP of Research von Claroty sagt: „Mit unserem Report wollen wir ein umfassendes Bild der Risiko- und Bedrohungslandschaft zeigen. Unsere Ergebnisse zeigen, wie wichtig es für Unternehmen ist, Fernzugriffsverbindungen und ICS-Geräte mit Internetanschluss zu schützen. Ebenso bedeutend ist auch der Schutz vor Phishing, Spam und Ransomware. Nur so lassen sich die potenziellen Auswirkungen dieser Bedrohungen minimieren.“

Dem Bericht zufolge können mehr als 70 Prozent der veröffentlichten Schwachstellen aus der Ferne ausgenutzt werden. Durch knapp der Hälfte der Schwachstellen (49 %) ist eine entfernte Codeausführung (Remote Code Execution, RCE) möglich, gefolgt von der Fähigkeit, Anwendungsdaten zu lesen (41 %), Denial-of-Service (DoS) zu verursachen (39 %) und Schutzmechanismen zu umgehen (37 %). Die Verwundbarkeit aus der Ferne gewinnt durch den Corona-bedingten Trend zu Remote Work auch im industriellen Bereich und zunehmende Abhängigkeit von Fernzugriff auf ICS-Netzwerke zusätzlich an Bedeutung.


  1. Industrielle Kontrollsysteme sind vermehrt remote angreifbar
  2. Sicherheitslücken im Bereich der der Energieversorgung, kritischen Produktion und Wasserversorgung nehmen zu

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu elektroniknet

Weitere Artikel zu Cyber-Security

Weitere Artikel zu IoT / IIoT / Industrie 4.0

Weitere Artikel zu Industrie-Computer / Embedded PC