Die meisten ICS-Schwachstellen können aus der Ferne ausgenutzt werden

CVSS Score_1050

Gut zwei Jahre nach seiner Gründung hat Team82, die Forschungsabteilung des Industrial-Cybersecurity-Spezialisten Claroty, seine 250. kritische Schwachstelle in industriellen Kontrollsystemen (ICS) veröffentlicht. Die identifizierten Sicherheitslücken betreffen Software, Firmware und Kommunikationsprotokolle von Industrieanlagen sowie Einrichtungen der kritischen Infrastruktur. 

Die Bilanz nach 250 identifizierten Schwachstellen: Insgesamt waren 40 Hersteller betroffen. Die meisten Schwachstellen fanden sich bei Siemens (36), Rockwell Automation und Schneider Electric (jeweils 28). Dies weist jedoch nicht auf einen Mangel an sicherer Software- oder Firmware-Entwicklung bei diesen Anbietern hin. Vielmehr verdeutlichen diese Zahlen deren Bereitschaft, mit Forschern zusammenzuarbeiten, Schwachstellen zu beseitigen, bevor sie ausgenutzt werden, und die Sicherheitsmaßnahmen insgesamt zu verbessern. Zudem handelt es sich bei den Top 3 auch um die bedeutendsten Anbieter im Bereich der industriellen Steuerungssysteme, wodurch sie besonderes Interesse der Forscher auf sich ziehen.

71 Prozent der Schwachstellen lassen sich aus der Ferne ausnutzen. Knapp 20 Prozent werden als kritisch, rund 57 Prozent als ernsthalft eingestuft. Die häufigsten durch die Schwachstellen verursachten Auswirkungen sind die Ausführung von unautorisiertem Code, Denial-of-Service-Angriffe sowie das Ändern und Lesen von Anwendungsdaten. Bei seiner Forschung entdeckte Team82 auch einige neuartige Angriffstechniken und -konzepte auf ICS-Geräte und OT-Netzwerke, insbesondere in den Bereichen Cloud, Fernzugriff und Angriffe auf PLCs.

Weitere Informationen und Grafiken finden sich im entsprechenden Blog-Beitrag von Claroty.