{"id":2474,"date":"2021-09-09T07:38:34","date_gmt":"2021-09-09T07:38:34","guid":{"rendered":"https:\/\/network-king.net\/kritische-ausfaelle-zahlreiche-industrielle-steuerungssysteme-betroffen\/"},"modified":"2022-03-23T08:50:16","modified_gmt":"2022-03-23T08:50:16","slug":"kritische-ausfaelle-zahlreiche-industrielle-steuerungssysteme-betroffen","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/kritische-ausfaelle-zahlreiche-industrielle-steuerungssysteme-betroffen\/","title":{"rendered":"Kritische Ausf\u00e4lle: Zahlreiche industrielle Steuerungssysteme betroffen"},"content":{"rendered":"\n<p>Viele Unternehmen sind bestrebt, die Vorteile einer Anbindung von Industrieanlagen an das Internet sowie die Konvergenz von Betriebstechnologien und IT-Systemen (OT-IT-Konvergenz) zu nutzen. Diese Entwicklung hat jedoch die Aufmerksamkeit von Bedrohungsakteuren auf sich gezogen. Insbesondere von denjenigen, die Schwachstellen in diesem Umfeld ausnutzen, um Angriffe und Erpressungsaktionen mit Gewinnabsicht durchzuf\u00fchren.<\/p>\n\n\n\n<p>Ein <a href=\"https:\/\/security.claroty.com\/1H-vulnerability-report-2021\" target=\"_blank\" rel=\"noreferrer noopener\">Bericht<\/a> des auf industrielle Cybersicherheit spezialisierten Unternehmens Claroty hat ergeben, dass in der ersten H\u00e4lfte des Jahres 2021 637 Schwachstellen in industriellen Kontrollsystemen (ICS) gefunden wurden. Diese betreffen die Produkte von 76 Anbietern. Von dieser Gesamtzahl wurden fast 71 % als hochriskant oder kritisch eingestuft. Bei 65 % der Schwachstellen bestand die M\u00f6glichkeit, dass die Verf\u00fcgbarkeit vollst\u00e4ndig ausf\u00e4llt.<\/p>\n\n\n\n<p>Etwa 81 % der in diesem Zeitraum bekannt gewordenen Schwachstellen wurden von Quellen au\u00dferhalb der Hersteller entdeckt \u2013 darunter Forschungseinrichtungen, unabh\u00e4ngige Forscher und Mitglieder von Universit\u00e4ten.<\/p>\n\n\n\n<p>Die meisten Schwachstellen betrafen das Betriebsmanagement (23,5 %), grundlegende Kontrollsysteme (15,2 %) und \u00dcberwachungssysteme (14,8 %). Dem Bericht zufolge kann das Betriebsmanagement ein kritischer Schnittpunkt mit IT-Netzwerken sein. Zu diesen Systemen geh\u00f6ren Server und Datenbanken, die f\u00fcr den Produktionsfluss unerl\u00e4sslich sind oder die Daten f\u00fcr die Systeme der Gesch\u00e4ftsbereiche sammeln. Zu den grundlegenden Steuerungssystemen geh\u00f6ren speicherprogrammierbare Steuerungen (SPS), Remote-Terminal-Einheiten (RTU) und andere Komponenten zur Anlagen\u00fcberwachung. \u00dcberwachungssysteme stellen die Schnittstelle zwischen Mensch und Maschine dar und umfassen Elemente, die Daten aus der Basissteuerung \u00fcberwachen.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/08\/falhasind.jpg\" alt=\"\" class=\"wp-image-2321\" width=\"597\" height=\"218\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/08\/falhasind.jpg 1194w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/08\/falhasind-300x110.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/08\/falhasind-1024x374.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/08\/falhasind-768x280.jpg 768w\" sizes=\"(max-width: 597px) 100vw, 597px\" \/><figcaption>Quelle: Claroty<\/figcaption><\/figure><\/div>\n\n\n\n<p>Dar\u00fcber hinaus zeigen die Daten des Berichts, dass 61,4 % der Schwachstellen Angriffe von au\u00dferhalb der IT- oder OT-Netze erm\u00f6glichen. Dieser Prozentsatz ist gegen\u00fcber dem zweiten Halbjahr 2020 (71,5 %) gesunken. Andererseits sind die Schwachstellen, die \u00fcber lokale Angriffsvektoren ausgenutzt werden k\u00f6nnen, von 18,9 % im zweiten Halbjahr 2020 auf 31,5 % angestiegen. Bei 72,1 % dieser Schwachstellen ist der Angreifer auf die Interaktion mit dem Benutzer angewiesen, z. B. durch Spam oder Phishing, um seine Ma\u00dfnahmen zur Ausnutzung der Schwachstelle in die Tat umzusetzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-schadensbegrenzung-und-abhilfema-nahmen\">Schadensbegrenzung und Abhilfema\u00dfnahmen<\/h2>\n\n\n\n<p>Mehr als ein Viertel (25,6 %) der 637 in industriellen Kontrollsystemen gefundenen Schwachstellen wurden nicht oder nur teilweise behoben. In dieser Gruppe wurden fast 62 % der Schwachstellen in der Firmware gefunden. Mehr als die H\u00e4lfte (55,2 %) k\u00f6nnte zur Ausf\u00fchrung von Remote-Code f\u00fchren und 47,9 % k\u00f6nnten Bedingungen f\u00fcr Angriffe vom Typ Denial-of-Service schaffen. Bei den anderen drei Vierteln der Schwachstellen, die behoben wurden, waren in 59,5 % der F\u00e4lle Softwarekorrekturen erforderlich.<\/p>\n\n\n\n<p>Von den insgesamt 637 gefundenen Schwachstellen betrafen 6,5 % auslaufende Produkte, die nicht mehr unterst\u00fctzt werden. In dieser Gruppe wurden 51,2 % in der Firmware gefunden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Besorgnis der US-Regierung<\/h2>\n\n\n\n<p>Die j\u00fcngsten Cyberangriffe in den Vereinigten Staaten, einschlie\u00dflich des Angriffs auf die Colonial Pipeline, die gr\u00f6\u00dfte \u00d6lpipeline des Landes, haben gezeigt, wie anf\u00e4llig die industriellen Kontrollsysteme des Landes und die Cybersicherheit kritischer Infrastrukturen sind. Diese werden gr\u00f6\u00dftenteils vom privaten Sektor betrieben.<\/p>\n\n\n\n<p>Vor diesem Hintergrund unterzeichnete Pr\u00e4sident Biden im Juli ein <a href=\"https:\/\/www.whitehouse.gov\/briefing-room\/statements-releases\/2021\/07\/28\/fact-sheet-biden-administration-announces-further-actions-to-protect-u-s-critical-infrastructure\/\" target=\"_blank\" rel=\"noreferrer noopener\">Memorandum<\/a>, das sich mit der Cybersicherheit f\u00fcr kritische Infrastrukturen und den Bem\u00fchungen zur Bek\u00e4mpfung der gegen sie gerichteten Bedrohungen befasst. Es handelt sich dabei um eine Zusammenarbeit zwischen der US-Regierung und der Gemeinschaft der kritischen Infrastrukturen. Damit soll die Einf\u00fchrung von Technologien erleichtert werden, die die Sichtbarkeit von Bedrohungen, Indikatoren, Erkennungs- und Warnsysteme gew\u00e4hrleisten.<\/p>\n\n\n\n<p>Die Initiative begann Mitte April mit einem Pilotprojekt in einem Teilbereich der Elektrizit\u00e4tswirtschaft, in dem mehr als 150 Versorgungsunternehmen fast 90 Millionen Privatkunden versorgen. Ein Plan f\u00fcr Gaspipelines ist in Arbeit, Ma\u00dfnahmen f\u00fcr andere Sektoren werden sp\u00e4ter in diesem Jahr getroffen werden, so das Memorandum.<\/p>\n\n\n\n<p>Die US-Beh\u00f6rde f\u00fcr Cyber- und Infrastruktursicherheit (CISA) unterh\u00e4lt ebenfalls eine Initiative, die darauf abzielt, gemeinsame Anstrengungen von Regierung und Industrie zu f\u00f6rdern, um die Cybersicherheit von industriellen Kontrollsystemen (ICS) zu verbessern. Die CISA hilft dabei, Schwachstellen zu identifizieren und zu ver\u00f6ffentlichen. Au\u00dferdem entwickelt sie Strategien, um die Auswirkungen potenzieller Vorf\u00e4lle abzuschw\u00e4chen und Risiken zu verringern.<\/p>\n\n\n\n<p>Die <a href=\"https:\/\/us-cert.cisa.gov\/ics\" target=\"_blank\" rel=\"noreferrer noopener\">CISA-Website<\/a> enth\u00e4lt Warnmeldungen mit einer Zusammenfassung von Sicherheitsproblemen, Schwachstellen und Ausnutzungsm\u00f6glichkeiten. Zudem finden sich dort Warnungen vor Bedrohungen oder Aktivit\u00e4ten, die sich auf Netzwerke von Unternehmen mit kritischer Infrastruktur auswirken k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Viele Unternehmen sind bestrebt, die Vorteile einer Anbindung von Industrieanlagen an das Internet sowie die Konvergenz von Betriebstechnologien und IT-Systemen (OT-IT-Konvergenz) zu nutzen. Diese Entwicklung hat jedoch die Aufmerksamkeit von Bedrohungsakteuren auf sich gezogen. Insbesondere von denjenigen, die Schwachstellen in diesem Umfeld ausnutzen, um Angriffe und Erpressungsaktionen mit Gewinnabsicht durchzuf\u00fchren. Ein Bericht des auf industrielle&#8230;<\/p>\n","protected":false},"featured_media":2325,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-2474","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/2474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=2474"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/2325"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=2474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=2474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=2474"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=2474"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=2474"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=2474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}