- Anzeigen -


Sie sind hier: Home » Virenwarnung » Sicherheitslecks

Sicherung industrieller Steuerungssysteme


Kaspersky Lab: Sieben Schwachstellen in industrieller IoT-Plattform geschlossen
Während einer Schwachstellenanalyse konnten die Sicherheitsforscher des Kaspersky Lab ICS CERT innerhalb von zwei Wochen sieben Zero-Day-Schwachstellen aufdecken

- Anzeigen -





Die Experten von Kaspersky Lab haben in der IoT-Plattform "ThingsPro Suite" sieben neue, bisher unbekannte Schwachstellen (Zero Day) entdeckt und geholfen, diese zu schließen. Die im industriellen Umfeld eingesetzte Lösung ermöglicht die Datenerfassung und Remote-Analyse industrieller Kontrollsysteme (ICS, Industrial Control Systems). Einige der identifizierten Sicherheitslücken hätten Cyberangreifern die Möglichkeit eröffnet, umfassend auf industriell genutzte IoT-Gateways zuzugreifen und für Arbeits- und Produktionsabläufe folgenschwere Befehle auszuführen. Alle identifizierten Schwachstellen sind inzwischen von Moxa, dem Entwickler der Plattform, behoben worden.

Bei ThingsPro Suite handelt es sich um eine Plattform für das industrielle Internet der Dinge (IIoT; Industrial Internet of Things). Die Lösung sammelt automatisiert Daten von auf einer Industrieanlage laufenden OT-Geräten (OT = Operational Technology; Betriebstechnologie) und übermittelt diese anschließend zur weiteren Analyse in eine IoT-Cloud. Wird eine IIoT-Plattform unzureichend abgesichert, drohen schwerwiegende Sicherheitsfolgen. Der Grund: Die Lösung fungiert als Bindeglied zwischen den Security Domains von IT und OT und kann daher potenziellen Angreifern Zugang zum industriellen Netzwerk ermöglichen.

Während einer Schwachstellenanalyse konnten die Sicherheitsforscher des Kaspersky Lab ICS CERT innerhalb von zwei Wochen sieben Zero-Day-Schwachstellen aufdecken. Die schwerwiegendste hätte einem Angreifer, aus der Ferne Befehle auf einem anvisierten IIoT-Gateway auszuführen ermöglicht. Über eine zweite Lücke hätten Angreifer Root-Berechtigungen erlangen und die die Konfiguration eines Geräts verändern können.

Darüber hinaus hätte der missbräuchliche Zugriff auf die Suite automatisiert erfolgen können; Cyberangreifer hätten dadurch automatisch verschiedene IIoT-Gateways von Moxa ThingsPro in anderen Unternehmen kompromittieren und so Zugang zu industriellen Netzwerken der betroffenen Organisation erhalten können.

"Moxa ist eine vertrauenswürdige und angesehene Marke in der Welt der industriellen Systeme" betont Alexander Nochvay, Sicherheitsforscher im Kaspersky Lab. "Trotz des großen Fachwissens und der Erfahrung des Unternehmens wies das neue Produkt jedoch eine Reihe von Schwachstellen auf. Dies zeigt, dass es sogar für Branchenführer wichtig ist, geeignete Tests zur Cybersicherheit durchzuführen. Wir appellieren an alle Entwickler von ICS-Produkten Verantwortung für Cybersicherheit zu übernehmen, indem sie regelmäßige Schwachstellenüberprüfungen durchführen und die Sicherheit von Lösungen für industrielle Systeme als einen wesentlichen Bestandteil der Entwicklung betrachten."

Kaspersky-Empfehlungen zur Sicherung industrieller Steuerungssysteme

• >> Zugriff von IIoT-Gateway-Geräten auf Komponenten der Betriebstechnologie des Unternehmens (OT), auf das IT-sowie Unternehmensnetzwerks und das Internet soweit möglich einschränken;

• >> Monitoring des Remote-Zugangs zum unternehmensweiten OT-Netzwerk sowie zu einzelnen Komponenten industrieller Kontrollsysteme (wie Workstations, Server oder anderes Equipment) gewährleisten;

• >> Einsatz von Lösungen zur Analyse des Netzwerk-Traffics bzw. zur Entdeckung und Prävention von Netzwerkattacken an den Grenzen des Unternehmens- und des OT-Netzwerks;

• >> Einsatz spezieller Lösungen für das Monitoring und die Durchführung tiefgehender Analysen des Netzwerk-Traffics innerhalb des OT-Netzwerks sowie für die Entdeckung von Attacken auf Industrie-Equipment;

• >> Gewährleistung der Sicherheit von innerhalb des IT- und OT-Netzwerks eingesetzten Hosts mittels Schutzlösungen gegen Malware und Cyberangriffe;

• >> Trainings zur Verbesserung des Cybersicherheitsbewusstseins für Mitarbeiter, Partner und Zulieferer, die Zugang zum OT-Netzwerk des Unternehmens haben;

• >> Die Lösungen von Kaspersky Lab werden im Gartner-Bericht "Competitive Landscape: Operational Technology Security" (Autor: Ruggero Contu, 29. Oktober 2018) in den folgenden Kategorien hervorgehoben: OT-Endpunktsicherheit, Monitoring und Sichtbarkeit von OT-Netzwerken, Anomalie-Erkennung, Vorfallreaktion und Reporting sowie OT-Security-Services.
(Kaspersky Lab: ra)

eingetragen: 06.02.19
Newsletterlauf: 14.03.19

Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Sicherheitslecks

  • Ein Hardware-Designfehler

    Ein Bitdefender-Forscherteam hat eine Schwachstelle bei einigen modernen Intel-CPUs aufgedeckt. Diese wird in einem Sicherheitshinweis dokumentiert, der am 14. Mai 2019, 19 Uhr deutscher Zeit, veröffentlicht worden ist. Die neue Schwachstelle namens YAM ("Yet Another Meltdown") überwindet die architektonischen Sicherheitsvorkehrungen des Prozessors und ermöglicht es unprivilegierten Anwendungen im normalen Benutzermodus, auf dem betroffenen Computer verarbeitete Kernel-Modus-Speicherinformationen zu stehlen.

  • Privilegien-Erweiterung durch Dritte

    Kaspersky Lab hat eine zuvor unbekannte Schwachstelle - eine so genannte Zero-Day-Schwachstelle - in Microsoft Windows entdeckt. Eine bisher nicht identifizierte kriminelle Gruppe war dadurch in der Lage, die volle Kontrolle über ein anvisiertes Gerät zu erlangen. Die Cyberkriminellen hatten es auf den Kernel des Systems mittels einer Backdoor abgesehen, die aus einem wesentlichen Element des Windows-Betriebssystems aufgebaut war.Mittels Backdoors können Bedrohungsakteure infizierte Computer diskret für bösartige Zwecke nutzen. Eine solche Privilegien-Erweiterung durch Dritte ist in der Regel schwer vor Sicherheitslösungen zu verbergen. Eine Backdoor, die allerdings einen unbekannten Fehler, also eine Zero-Day-Schwachstelle, im System ausnutzt, kann unentdeckt bleiben. Die Exploit-Prevention-Technologie von Kaspersky Lab konnte den Versuch, die unbekannte Schwachstelle im Windows-Betriebssystem von Microsoft auszunutzen, jedoch erkennen.

  • Neue Technik findet Sicherheitslücke

    Als Forscher 2018 die Sicherheitslücken Meltdown und Spectre bei bestimmten Prozessoren entdeckten, waren vor allem Chiphersteller von High-end-Prozessoren wie Intel betroffen. Zunutze gemacht hatten sie sich hier sogenannte Seitenkanäle der Hardware, mit denen sie an Daten gelangt sind. Dass es ähnliche Lücken auch bei anderen Prozessoren gibt, haben nun Forscher aus Kaiserslautern und Stanford gemeinsam erstmals gezeigt. Diese Prozessoren spielen etwa in sicherheitsrelevanten Bereichen von eingebetteten Systemen eine Rolle, zum Beispiel beim Autonomen Fahren. Abhilfe schafft ein Verfahren, das die Forscher entwickelt haben. Es spürt die Lücken schon beim Entwickeln der Hardware auf.

  • Sicherung industrieller Steuerungssysteme

    Die Experten von Kaspersky Lab haben in der IoT-Plattform "ThingsPro Suite" sieben neue, bisher unbekannte Schwachstellen (Zero Day) entdeckt und geholfen, diese zu schließen. Die im industriellen Umfeld eingesetzte Lösung ermöglicht die Datenerfassung und Remote-Analyse industrieller Kontrollsysteme (ICS, Industrial Control Systems). Einige der identifizierten Sicherheitslücken hätten Cyberangreifern die Möglichkeit eröffnet, umfassend auf industriell genutzte IoT-Gateways zuzugreifen und für Arbeits- und Produktionsabläufe folgenschwere Befehle auszuführen. Alle identifizierten Schwachstellen sind inzwischen von Moxa, dem Entwickler der Plattform, behoben worden.

  • Open Source-Software: Sicher für Unternehmen?

    Das Secure Copy Protocol (SCP) ist ein Protokol zur verschlüsselten Datenübertragung und soll so mehr für Sicherheit tragen. Nun hat eine neue Studie ergeben, dass mehrere Schwachstellen in verschiedenen SCP-Anwendungen gefunden wurden und zeigt, dass SCP möglicherweise nicht so sicher ist, wie man denkt. Die von Harry Sintonen, Senior Security Consultant bei F-Secure, durchgeführte Studie identifizierte Schwachstellen in den Anwendungen WinSCP, Putty PSCP und OpenSSH. Harry Sintonen erstellte einen Proof-of-Concept für den Angriff, mit dem er Dateien im SCP-Zielverzeichnis des Clients unbemerkt schreiben/überschreiben, die Berechtigungen des Verzeichnisses ändern und die Ausgabe des Clients manipulieren kann. Ein Angreifer kann die Schwachstellen ausnutzen, um eine Hintertür oder andere Malware in ein Unternehmensnetzwerk zu installieren, vertrauliche Informationen zu stehlen oder praktisch jede andere Aktion nach der Infiltration durch zu führen.