Werbung
Deutsche Märkte schließen in 4 Stunden 30 Minuten
  • DAX

    17.944,06
    +11,89 (+0,07%)
     
  • Euro Stoxx 50

    4.903,09
    -18,13 (-0,37%)
     
  • Dow Jones 30

    37.903,29
    +87,37 (+0,23%)
     
  • Gold

    2.305,60
    -5,40 (-0,23%)
     
  • EUR/USD

    1,0707
    -0,0011 (-0,11%)
     
  • Bitcoin EUR

    54.031,18
    +203,03 (+0,38%)
     
  • CMC Crypto 200

    1.248,34
    -22,41 (-1,76%)
     
  • Öl (Brent)

    79,48
    +0,48 (+0,61%)
     
  • MDAX

    26.270,48
    +6,09 (+0,02%)
     
  • TecDAX

    3.264,08
    -9,92 (-0,30%)
     
  • SDAX

    14.335,75
    +38,32 (+0,27%)
     
  • Nikkei 225

    38.236,07
    -37,98 (-0,10%)
     
  • FTSE 100

    8.149,00
    +27,76 (+0,34%)
     
  • CAC 40

    7.923,67
    -61,26 (-0,77%)
     
  • Nasdaq Compositive

    15.605,48
    -52,34 (-0,33%)
     

Armis identifiziert die risikoreichsten OT- und ICS-Geräte in Branchen mit kritischer Infrastruktur

Erhöhte Risiken für die verarbeitende Industrie, Versorgungsunternehmen und den Transportsektor

SAN FRANCISCO, June 12, 2023--(BUSINESS WIRE)--Armis, das führende Unternehmen für Asset-Transparenz und -Sicherheit, hat heute eine neue Studie veröffentlicht, in der die risikoreichsten Geräte identifiziert wurden, die eine Bedrohung für Branchen darstellen, die zur kritischen Infrastruktur zählen – die verarbeitende Industrie, Versorgungsunternehmen und der Transportsektor. Die analysierten Daten aus der Armis Asset Intelligence and Security Platform, die mehr als drei Milliarden Assets überwacht, ergaben, dass die Geräte der Betriebstechnologie (Operational Technology, OT) und der industriellen Kontrollsysteme (Industrial Control Systems, ICS), die das größte Risiko für diese Branchen darstellen, technische Workstations, SCADA-Server, Automatisierungsserver, Historians und speicherprogrammierbare Steuerungen (SPSen) sind.

Prioritätensetzung und Schwachstellenmanagement bleiben ein Thema

Eine Untersuchung von Armis ergab, dass technische Workstations das OT-Gerät sind, auf das in den letzten zwei Monaten die meisten Angriffsversuche in der Branche erfolgten. Ihnen folgen SCADA-Server. Sechsundfünfzig Prozent der technischen Workstations haben mindestens eine ungepatchte kritische Schwachstelle (Common Vulnerabilities and Exposures, CVEs) und 16 Prozent sind anfällig für mindestens eine bösartige CVE, die vor mehr als 18 Monaten bekannt wurde.

WERBUNG

Unterbrechungsfreie Stromversorgungen (USV) sind der Gerätetyp, auf den in den letzten zwei Monaten die drittmeisten Angriffsversuche erfolgten. Obwohl sie für die Kontinuität im Falle eines Stromausfalls von entscheidender Bedeutung sind, zeigten die Daten, dass 60 % der USV-Geräte mindestens eine ungepatchte kritische CVE aufweisen, die, wie wir bei TLStorm sahen, dazu führen können, dass Kriminelle das Gerät selbst oder andere daran angeschlossene Geräte physisch beschädigen.

Ein weiteres Beispiel sind speicherprogrammierbare Steuerungen (SPSen), von denen 41 % mindestens eine ungepatchte CVE mit kritischem Schweregrad aufweisen. Diese älteren Geräte sind von großer Bedeutung, da ein Angriff zu einer Unterbrechung des Herzens des Betriebs führen könnte. Die Untersuchung hat jedoch gezeigt, dass sie anfällig für Faktoren mit hohem Risiko sind, wie z. B. Hardware und Firmware, die nicht mehr unterstützt wird.

Eine Reihe weiterer Geräte stellt ein Risiko für Fertigungs-, Transport- und Versorgungsumgebungen dar, da sie mindestens eine bösartig einsetzbare CVE aufweisen, die vor Januar 2022 veröffentlicht wurde: 85 % der Barcode-Lesegeräte, 32 % der industriellen Managed Switches, 28 % der internetfähigen Überwachungskameras und 10 % der Drucker.

OT-Branchen zeichnen sich dadurch aus, dass sie über mehrere Standorte, mehrere Produktionsstraßen und komplexe Vertriebsnetze mit einer großen Anzahl von verwalteten und nicht verwalteten Geräten in ihren Netzwerken verfügen. In diesem Zusammenhang kann die Frage, woher ein Risiko kommt und wo Abhilfe erforderlich ist, eine bedeutende Herausforderung darstellen und kann dem Schwachstellenmanagement abträglich sein, was wiederum einen Angriffspunkt für bösartige Akteure darstellt.

„In einer ICS-Umgebung ist es ziemlich erwartbar, anfällige Geräte zu haben, so dass Fachleute sehen müssen, welche Anlagen sich in ihrem Netzwerk befinden und zusätzliche Informationen darüber, was diese Geräte tatsächlich tun", erklärt Nadir Izrael, CTO und Mitbegründer von Armis. „Mit kontextbezogenen Daten können Teams definieren, welches Risiko jedes Gerät für die OT-Umgebung darstellt, so dass sie die Behebung kritischer und/oder bösartig einsetzbarer Schwachstellen priorisieren können, um ihre Angriffsfläche schnell zu reduzieren."

OT- und IT-Teams müssen stärker zusammenarbeiten

Die OT-Branchen haben sich in den letzten Jahren durch die Konvergenz von OT und Informationstechnologie (IT) erheblich verändert. Diese Konvergenz leitet eine neue Phase des Industriezeitalters ein und ermöglicht eine bereichsübergreifende Zusammenarbeit, doch in der Praxis muss eine einheitliche Verwaltung beider Umgebungen erst noch erfolgen. Da sich die OT-Teams auf die Wartung industrieller Kontrollsysteme, die Abschwächung von Risiken für die OT und die Sicherstellung der Gesamtintegrität innerhalb der Betriebsumgebungen konzentrieren, wurden die eher IT-bezogenen Aufgaben vernachlässigt.

Vier der fünf risikoreichsten Geräte laufen mit Windows-Betriebssystemen, was zeigt, dass ein grundlegendes Verständnis der Risiken von Anlagen und die Sicherung gefährdeter Anlagen immer noch eine Herausforderung für IT- und OT-Teams darstellt.

Armis untersuchte verschiedene Gerätetypen und stellte fest, dass viele von ihnen anfälliger für bösartige Aktivitäten sind, weil sie das SMBv.1-Protokoll, nicht mehr unterstützte Betriebssysteme und viele offene Ports verwenden. SMBv.1 ist ein veraltetes, unverschlüsseltes und kompliziertes Protokoll mit Schwachstellen, die bei den berüchtigten Wannacry- und NotPetya-Angriffen ausgenutzt wurden. Sicherheitsexperten rieten Unternehmen zuvor, dieses Protokoll nicht mehr zu verwenden, aber die Daten zeigen, dass es immer noch vorherrschend in diesem Bereich ist.

„Aus organisatorischer Sicht muss ein risikobasierter Ansatz für das Schwachstellenmanagement Hand in Hand mit der Zusammenarbeit von OT- und IT-Abteilungen gehen, um die Bemühungen zur Schadensbegrenzung zu koordinieren", so Izrael weiter. „Abteilungsübergreifende Projekte tragen dazu bei, Prozesse und Ressourcenmanagement zu rationalisieren und die Einhaltung von Vorschriften und die Datensicherheit zu verbessern. Um die Herausforderungen des neuen Industriezeitalters zu meistern, benötigen Sicherheitsexperten eine IT/OT-Konvergenz-Sicherheitslösung, die alle mit dem Netzwerk verbundenen Anlagen schützt."

Die Armis Unified Asset Intelligence Platform erkennt alle angeschlossenen Assets bzw. Anlagen, stellt die Kommunikation und die Beziehungen zwischen ihnen dar und fügt kontextbezogene Informationen hinzu, um ihren Kontext und das Risiko, das sie für das Unternehmen darstellen können, zu verstehen. Sie wurde speziell entwickelt, um sowohl OT- als auch IT-Umgebungen zu schützen und kann aussagekräftige Signale von Hunderten von IT- und OT-Plattformen einlesen. Die cloud-basierte Bedrohungserkennungs-Engine von Armis nutzt maschinelles Lernen und künstliche Intelligenz, um zu erkennen, wenn ein Asset außerhalb seiner normalen, als „gut" bekannten Baseline arbeitet, und löst eine automatische Reaktion aus, um die Verwaltung der gesamten Angriffsfläche zu erleichtern.

Armis wurde von ISG im Jahr 2022 zum 3. Mal in Folge als OT Security Leader im Bericht „ISG Provider Manufacturing Security Services: OT Security Solutions" gekürt. Und wurde zum 3. Mal in Folge als repräsentativer Anbieter im „Market Guide for Operational Technology Security" von Gartner genannt.

Um zu sehen, wie Armis Bedrohungen stoppt und weltweit tätige Unternehmen wie Colgate-Palmolive und Fortive schützt, Versorgungsunternehmen, den Transportsektor und führende fertigende Unternehmen dabei unterstützt, rund um die Uhr an 365 Tagen im Jahr online zu bleiben, besuchen Sie bitte https://www.armis.com

Methodik

Armis hat das Geräterisiko ermittelt, indem das Unternehmen alle Geräte auf der Armis Asset Intelligence and Security Platform betrachtete und feststellte, welche Typen den höchsten Risikofaktor und/oder die häufigsten Schwachstellen und Gefährdungen (CVEs) aufweisen. Darüber hinaus hatten der Grad der geschäftlichen Auswirkungen und der Schutz der Endgeräte einen gewichteten Einfluss.

Über Armis

Armis, das marktführende Asset-Intelligence- und Sicherheitsunternehmen, stellt die branchenweit erste vereinheitlichte Asset Intelligence-Plattform bereit, welche auf die neue Bedrohungslandschaft ausgerichtet ist, die durch vernetzte Geräte entsteht. Zahlreiche Fortune 100-Unternehmen vertrauen auf unseren kontinuierlichen Schutz in Echtzeit, um alle verwalteten und nicht verwalteten Assets in den Bereichen IT, Cloud, IoT-Geräte, medizinische Geräte (IoMT), Betriebstechnologie (OT), industrielle Kontrollsysteme (ICS) und 5G mit vollem Kontext zu sehen. Armis leistet passives Cyber-Asset-Management, Risikomanagement und die automatisierte Durchsetzung von Maßnahmen. Es handelt sich um ein privates Unternehmen mit Hauptsitz im US-Bundesstaat Kalifornien.

Die Ausgangssprache, in der der Originaltext veröffentlicht wird, ist die offizielle und autorisierte Version. Übersetzungen werden zur besseren Verständigung mitgeliefert. Nur die Sprachversion, die im Original veröffentlicht wurde, ist rechtsgültig. Gleichen Sie deshalb Übersetzungen mit der originalen Sprachversion der Veröffentlichung ab.

Originalversion auf businesswire.com ansehen: https://www.businesswire.com/news/home/20230612005041/de/

Contacts

Medienkontakte:
Rebecca Cradick
Senior Director, Global Communications
Armis
pr@armis.com