Business Security, Schutzprogramme

Sieben Schwachstellen in industrieller IoT-Plattform geschlossen

Sieben Schwachstellen in industrieller IoT-Plattform geschlossen
Alle identifizierten Schwachstellen sind inzwischen von Moxa, dem Entwickler der IoT- Plattform, behoben worden.

Kaspersky Lab hat in der IoT-Plattform ThingsPro Suite sieben neue, bisher unbekannte Schwachstellen (Zero Day) entdeckt und geholfen, diese zu schließen. Einige der identifizierten Sicherheitslücken hätten Cyberangreifern die Möglichkeit eröffnet, umfassend auf industriell genutzte IoT-Gateways zuzugreifen und für Arbeits- und Produktionsabläufe folgenschwere Befehle auszuführen.

Die Plattform ThingsPro Suite

Bei ThingsPro Suite handelt es sich um eine Plattform für das industrielle Internet der Dinge (IIoT; Industrial Internet of Things). Die Lösung sammelt automatisiert Daten von auf einer Industrieanlage laufenden OT-Geräten (OT=Operational Technology; Betriebstechnologie) und übermittelt diese anschließend zur weiteren Analyse in eine IoT-Cloud.

Wird eine IIoT-Plattform unzureichend abgesichert, drohen schwerwiegende Sicherheitsfolgen. Der Grund: Die Lösung fungiert als Bindeglied zwischen den Security Domains von IT und OT und kann daher potenziellen Angreifern Zugang zum industriellen Netzwerk ermöglichen.

Die Schwachstellenanalyse

Während einer Schwachstellenanalyse konnten unsere Sicherheitsforscher des Kaspersky Lab ICS CERT innerhalb von zwei Wochen sieben Zero-Day-Schwachstellen aufdecken. Die schwerwiegendste hätte einem Angreifer, aus der Ferne Befehle auf einem anvisierten IIoT-Gateway auszuführen ermöglicht. Über eine zweite Lücke hätten Angreifer Root-Berechtigungen erlangen und die die Konfiguration eines Geräts verändern können. Darüber hinaus hätte der missbräuchliche Zugriff auf die Suite automatisiert erfolgen können; Cyberangreifer hätten dadurch automatisch verschiedene IIoT-Gateways von Moxa ThingsPro in anderen Unternehmen kompromittieren und so Zugang zu industriellen Netzwerken der betroffenen Organisation erhalten können.

Alexander Nochvay, Sicherheitsforscher im Kaspersky Lab, betont dazu:

„Moxa ist eine vertrauenswürdige und angesehene Marke in der Welt der industriellen Systeme“

„Trotz des großen Fachwissens und der Erfahrung des Unternehmens wies das neue Produkt jedoch eine Reihe von Schwachstellen auf. Dies zeigt, dass es sogar für Branchenführer wichtig ist, geeignete Tests zur Cybersicherheit durchzuführen. Wir appellieren an alle Entwickler von ICS-Produkten Verantwortung für Cybersicherheit zu übernehmen, indem sie regelmäßige Schwachstellenüberprüfungen durchführen und die Sicherheit von Lösungen für industrielle Systeme als einen wesentlichen Bestandteil der Entwicklung betrachten.“

Kaspersky-Empfehlungen zur Sicherung industrieller Steuerungssysteme

  • Zugriff von IIoT-Gateway-Geräten auf Komponenten der Betriebstechnologie des Unternehmens (OT), auf das IT-sowie Unternehmensnetzwerks und das Internet soweit möglich einschränken;
  • Monitoring des Remote-Zugangs zum unternehmensweiten OT-Netzwerk sowie zu einzelnen Komponenten industrieller Kontrollsysteme (wie Workstations, Server oder anderes Equipment) gewährleisten;
  • Einsatz von Lösungen zur Analyse des Netzwerk-Traffics bzw. zur Entdeckung und Prävention von Netzwerkattacken an den Grenzen des Unternehmens- und des OT-Netzwerks;
  • Einsatz spezieller Lösungen für das Monitoring und die Durchführung tiefgehender Analysen des Netzwerk-Traffics innerhalb des OT-Netzwerks sowie für die Entdeckung von Attacken auf Industrie-Equipment;
  • Gewährleistung der Sicherheit von innerhalb des IT- und OT-Netzwerks eingesetzten Hosts mittels Schutzlösungen gegen Malware und Cyberangriffe;
  • Trainings zur Verbesserung des Cybersicherheitsbewusstseins für Mitarbeiter, Partner und Zulieferer, die Zugang zum OT-Netzwerk des Unternehmens haben;
  • Die Lösungen von Kaspersky Lab werden im Gartner-Bericht „Competitive Landscape: Operational Technology Security“ (Autor: Ruggero Contu, 29. Oktober 2018) in den folgenden Kategorien hervorgehoben: OT-Endpunktsicherheit, Monitoring und Sichtbarkeit von OT-Netzwerken, Anomalie-Erkennung, Vorfallreaktion und Reporting sowie OT-Security-Services.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben