Cyber-physische Systeme Vorsicht vor dem blinden Fleck!

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

38 Prozent der risikoreichsten cyber-physischen Systeme (CPS) werden von traditionellen Schwachstellenmanagement-Ansätzen übersehen. Zu diesem Ergebnis kommt ein neuer Report des XIoT-Security-Spezialisten Claroty. Lösungen, die ausschließlich auf dem CVSS-Score (Common Vulnerability Scoring System) basieren, lenken die Aufmerksamkeit auf zu viele Schwachstellen, die keine unmittelbare Gefahr für das Unternehmen darstellen, während sie gleichzeitig hochriskante Assets übersehen. Dies stellt einen enormen blinden Fleck dar, der von Angreifern ausgenutzt werden kann.

Einem risiko-basierten Schwachstellenmanagement kommt eine Schlüsselrolle in der industriellen und Patienten-Sicherheit zu. (Bild:  Weissenbach PR/Flickr)
Einem risiko-basierten Schwachstellenmanagement kommt eine Schlüsselrolle in der industriellen und Patienten-Sicherheit zu.
(Bild: Weissenbach PR/Flickr)

Team82, die preisgekrönte Forschungseinheit von Claroty, analysierte für den Report die Daten von über 20 Millionen CPS-Geräten aus den Bereichen Betriebstechnik (OT), vernetzte medizinische Geräte (IoMT), IoT und IT. Die Forschung konzentrierte sich auf Assets, die als „hohes Risiko“ eingestuft werden, eine unsichere Internetverbindung aufweisen und mindestens eine bekannte ausgenutzte Schwachstelle (Known Exploited Vulnerability; KEV) enthalten. Als „hohes Risiko“ gilt eine hohe Wahrscheinlichkeit kombiniert mit weitreichenden Auswirkungen eines Angriffs. Hierbei werden verschiedene Risikofaktoren wie der End-of-Life-Status, die Kommunikation über unsichere Protokolle, bekannte Schwachstellen sowie schwache oder voreingestellte Passwörter einbezogen.

Die wichtigsten Ergebnisse

- 20 Prozent der OT- und IoMT-Geräte weisen CVSSv3.1-Scores von 9,0 oder mehr auf. Diese Kennzahl ist die Basis des traditionellen Schwachstellenmanagements. Das Ausmaß ist für die meisten Unternehmen jedoch zu umfangreich und ressourcenintensiv, um es tatsächlich in Angriff zu nehmen. Dies gilt insbesondere im Bereich der cyber-physischen Systeme mit begrenzten Zeitfenstern für Patches. Zudem gibt der CVSS-Score keinen Aufschluss darüber, wo Unternehmen die Abhilfemaßnahmen ansetzen sollten.

- 1,6 Prozent der OT- und IoMT-Assets werden als „hochriskant“ eingestuft, verfügen über eine unsichere Internetverbindung und enthalten mindestens eine bekannte ausgenutzte Schwachstelle (KEV). Diese Kombination von Risikofaktoren stellt eine echte, unmittelbare Gefahr für Unternehmen dar. Bei Millionen Geräten im Einsatz entspricht dieser scheinbar geringe Wert hunderttausenden CPS-Ressourcen mit hohem Risiko, auf die Angreifer aus der Ferne zugreifen können und die Schwachstellen enthalten, die aktiv ausgenutzt werden.

- Von diesen extrem risikoreichen OT- und IoMT-Geräten weisen 38 Prozent keinen CVSS-Score von 9,0 oder höher auf. Deshalb werden sie von herkömmlichen Schwachstellenmanagement-Methoden nicht erkannt und stellen einen enormen blinden Fleck dar – der hunderttausende Geräte betrifft.

Ganzheitlicher Ansatz für das Risiko-Management

„Jeder Wert, der höher als Null ist, hat Auswirkungen auf das Risiko von stark gefährdeten Anlagen, die zur Steuerung von Systemen wie dem Stromnetz oder zur Bereitstellung lebensrettender Patientenversorgung verwendet werden“, erklärt Amir Preminger, Vice President of Research von Claroty. „Unternehmen müssen einen ganzheitlichen Ansatz für das Risiko-Management verfolgen, der sich auf die tickenden Zeitbomben in ihrer Umgebung konzentriert. Denn selbst wenn sie irgendwie die unmögliche Aufgabe meistern würden, jede einzelne 9.0+ CVSS-Schwachstelle zu beheben, würden sie immer noch fast 40 Prozent der gefährlichsten Bedrohungen für ihr Unternehmen übersehen.“ Deshalb kommt einem risiko-basierten Schwachstellenmanagement eine Schlüsselrolle in der industriellen und Patienten-Sicherheit zu.

Der komplette Report kann hier heruntergeladen werden.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung