Startseite » Digitalisierung »

Cybersecurity: Mehr Sicherheitslücken bei IoT-, IT- und IoMT-Systemen

Cybersecurity
Neuer Report zeigt Schwachstellen auch bei medizinischen Geräten

20220303_Claroty_Cybersecurity_chinnarach_AdobeStock.jpg
Der neue Claroty-Report zeigt Schwachstellen in der Absicherung von cyber-physischen Systemen (CPS) in Industrie- (OT), Healthcare- (IoMT) und Unternehmensumgebungen (IoT), also im erweiterten Internet der Dinge (XIoT) (Bild: chinnarach/stock.adobe.com)
Immer mehr Sicherheitslücken finden sich in industriellen Kontrollsystemen (ICS). Dies geht aus einem aktuellen Report des Cybersecurity-Spezialisten Claroty hervor. Eine deutliche Zunahme wird bei IoT-, IT- und medizinische Geräten gemeldet.

Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie-, Healthcare- und Unternehmensumgebungen, hat seinen neuen halbjährlichen ICS Risk & Vulnerability Report vorgestellt. Die Studie zeigt, dass sich ICS-Schwachstellen über die Betriebstechnik (OT) hinaus auf das erweiterte Internet der Dinge (XIoT) ausweiten: 34 % der aufgedeckten Sicherheitslücken betrafen demnach IoT-, Medizin (Internet of Medical Things/IoMT)- und IT-Systeme.

Cybersecurity: Sicherheitsverantwortliche in der Pflicht

„Da immer mehr cyber-physische Systeme miteinander verbunden werden und der Zugang zu diesen Netzwerken über das Internet und die Cloud erfolgt, benötigen Sicherheitsverantwortliche zeitnahe, nützliche Schwachstelleninformationen, um ihr Risikomanagement entsprechend anpassen zu können“, erklärt Amir Preminger, Vice President of Research von Claroty. „Die zunehmende digitale Transformation in Verbindung mit der Konvergenz von ICS- und IT-Infrastruktur ermöglicht es den Forschern, ihre Arbeit über die OT hinaus auf das XIoT auszuweiten. Aufsehenerregende Cybervorfälle im zweiten Halbjahr 2021 wie die Tardigrade-Malware, die Log4j-Schwachstelle oder der Ransomware-Angriff auf den Tankstellenzulieferer Oiltanking zeigen die Anfälligkeit dieser Netzwerke und unterstreichen die Notwendigkeit der Zusammenarbeit der Sicherheitsforscher bei der Entdeckung und Offenlegung neuer Schwachstellen.“

Wichtige Ergebnisse des ICS Risk & Vulnerability Report

Die Anzahl der offengelegten ICS-Schwachstellen ist in den letzten vier Jahren um 110 Prozent gestiegen. Dies zeigt, dass das Bewusstsein für dieses Thema deutlich gestiegen ist und Sicherheitsforscher zunehmend auch OT-Umgebungen einbeziehen. 797 Schwachstellen wurden im zweiten Halbjahr 2021 gemeldet. Das entspricht einem Anstieg von 25 Prozent gegenüber 637 im ersten Halbjahr 2021.

  • 34 % der aufgedeckten Schwachstellen betreffen IoT-, IoMT- und IT-Komponenten. Deshalb müssen Unternehmen OT, IT und IoT unter einem konvergenten Sicherheitsmanagement zusammenführen. Betreiber dieser Systeme benötigen einen genauen Überblick über ihre Umgebungen, um Schwachstellen zu managen und ihre Gefährdung zu verringern.
  • Die Hälfte der Schwachstellen (50 %) wurde von externen Spezialisten entdeckt, die meisten davon durch Forscher von Cybersicherheitsunternehmen, die ihren Schwerpunkt neben der IT- und IoT-Sicherheitsforschung auf ICS verlagern.
  • Die Zahl der durch interne Experten gemeldeten Schwachstellen stieg in den letzten vier Jahren um 76 %. Dies unterstreicht die wachsende Bedeutung der Disziplin sowie einen höheren Reifegrad bei der Schwachstellenforschung und zeigt, dass die Hersteller immer größere Ressourcen für die Sicherheit ihrer Produkte bereitstellen.
  • 87 % der Schwachstellen weisen eine geringe Angriffskomplexität auf, das heißt, sie erfordern keine speziellen Bedingungen und Angreifer können jedes Mal mit einem wiederholbaren Erfolg rechnen. 70 % erfordern keine besonderen Berechtigungen, um eine Schwachstelle erfolgreich auszunutzen, und 64 % der Schwachstellen bedürfen keiner Benutzerinteraktion.
  • 63 % sind aus der Ferne ausnutzbar. Dies zeigt, dass die Sicherung von Remote-Verbindungen und Geräten von größter Wichtigkeit ist, zumal der durch die Pandemie beschleunigte Bedarf an sicheren Fernzugriffslösungen ungebrochen ist.
  • Die verbreitetste potenzielle Auswirkung ist die Remote-Code-Ausführung (bei 53 % der Schwachstellen), gefolgt von Störungen (Denial-of-Service) mit 42 %, der Umgehung von Schutzmechanismen (37 %) und Möglichkeiten für Angreifer, Anwendungsdaten zu lesen (33 %).
  • Zu den wichtigsten Abhilfemaßnahmen gehören Netzwerksegmentierung (empfohlen bei 21 % der Schwachstellen), der Schutz vor Ransomware, Phishing und Spam (15 %) und Beschränkungen des Datenverkehrs (13 %).

Mehr zum Report und die Ergebnisse

Der ICS Risk & Vulnerability Report bietet eine umfassende Analyse der im zweiten Halbjahr 2021 veröffentlichten ICS-Schwachstellen, einschließlich der von Clarotys Forschungsteam Team82 aufgedeckten sowie solcher, die aus vertrauenswürdigen offenen Quellen stammen. Hierzu zählen die National Vulnerability Database (NVD), das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und die Anbieter von Industrieautomatisierung Schneider Electric und Siemens. Clarotys Forschungsabteilung Team82 hat im zweiten Halbjahr 2021 110 ICS-Schwachstellen aufgedeckt.

www.claroty.com/2h21-biannual-report

Weitere Informationen zur IT-Sicherheit in der Medizin

Cybersecurity: So machen Kliniken dicht für Hacker

Aktuelle Ausgabe
Titelbild medizin technik 3
Ausgabe
3.2022
LESEN
ABO
Newsletter

Jetzt unseren Newsletter abonnieren

Titelthema: Theranostik in der Medizin

Wie theranostische Implantate und Systeme die Medizin verändern

Alle Webinare & Webcasts

Webinare aller unserer Industrieseiten

Aktuelles Webinar

Multiphysik-Simulation

Medizintechnik: Multiphysik-Simulation

Whitepaper

Whitepaper aller unserer Industrieseiten

Anzeige

Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de