Categories: Cybersicherheit

Cyber-Schwachstellen und deren Auswirkungen auf industrielle Kontrollsysteme (ICS)

TXOne Networks, Anbieter von Sicherheitslösungen zum Schutz industrieller Kontrollsysteme (ICS) und dem industriellen Internet der Dinge (IIoT), hat einen Cybersecurity Report 2021 veröffentlicht, der sich auf die Schwachstellen von ICS-Umgebungen konzentriert. Der Schwerpunkt des Berichts liegt auf der Analyse der Common Vulnerabilities and Exposures (CVEs), den allgemeinen Schwachstellen und Gefährdungen von ICS-Umgebungen. Diese branchenspezifischen Schwachstellen werden jedes Jahr vom Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) identifiziert. Das ICS-CERT veröffentlicht Sicherheitshinweise (“Advisories”), wenn eine ICS-Schwachstelle bekannt wird.

Schwachstellen in systemkritischen Produktionsbereichen

Im Jahr 2021 haben sich die Methoden von Cyberkriminellen grundlegend geändert. Es gab mehr ausgefeilte und zerstörerische Angriffe auf Lieferketten als je zuvor. Eine Analyse der Schwachstellen in den ICS-CERT-Sicherheitshinweisen von 2017 bis 2021 zeigt einen enormen Zuwachs an Schwachstellen, die systemkritische Produktionsbereiche betreffen. So müssen 59,8 Prozent dieser 2021 in Sicherheitswarnungen identifizierten CVEs als kritisch oder hochriskant eingestuft werden.

“Unsere Analyse der 613 im Jahr 2021 identifizierten CVEs zeigt, dass potenzielle Aggressoren 88,8 Prozent davon ausnutzen könnten, um einen Cyberangriff durchzuführen und ICS-Anlagen sowie ihre Umgebung in wechselndem Maße zu stören”, so Terence Liu, CEO von TXOne Networks. “Für ICS-Umgebungen sind Cyberattacken ein erheblicher Grund zur Besorgnis, da sie Schäden oder Störungen in Bezug auf Finanzen, Sicherheit, Menschenleben, Umwelt und Ausrüstung verursachen.”

ICS haben abweichende Anforderungen an die Schutzziele

Das BSI warnt, dass „entgegen der klassischen IT haben ICS abweichende Anforderungen an die Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit. Dies äußert sich beispielsweise in längeren Betriebszeiten und seltenen Wartungsfenstern. Zudem sind insbesondere die Echtzeitanforderungen zu nennen, die für die Steuerung häufig unerlässlich sind. Hinzu kommen Gewährleistungsansprüche. Etablierte Schutzmaßnahmen aus dem Büroumfeld sind dabei nur bedingt auf ICS übertragbar.“

Ein möglicher Weg, die Herausforderungen in der Cybersicherheit anzugehen, kann die OT-Zero-Trust Methode sein.Ein Kernprinzip von IT-Zero-Trust ist “never trust, always verify”. Diese Idee basiert auf der Sichtweise, dass ein Netzwerk für menschliche Anwender oder “Nutzer” konzipiert ist. Da in ICS-Umgebungen die Netzwerke jedoch in erster Linie von Produktionsanlagen und nicht von Personen genutzt werden, muss die dort verwendete Methodik an das OT Zero Trust-Konzept angepasst werden, um einen zuverlässigen Schutz zu bieten, der weder die Produktivität noch die Verfügbarkeit der Anlagen beeinträchtigt.

Der Cybersecurity Report 2021 von TXOne Networks “In-Depth Analysis of ICS Vulnerability with MITRE ATT&CK”kann hier runtergeladen werden

Roger Homrich

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

15 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

20 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

21 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

2 Tagen ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

2 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

2 Tagen ago