Share
Beitragsbild zu Gefährliche Designfehler und Schwachstellen in Legacy-Programmiersprachen für Industrieroboter

Gefährliche Designfehler und Schwachstellen in Legacy-Programmiersprachen für Industrieroboter

Industrieroboter sind das Rückgrat der modernen Fabrik. Die Technologie, die sich hinter ihnen verbirgt, ist grundlegend für die vierte industrielle Revolution, auch bekannt als Industrie 4.0. Diese Roboter sind effizient, weil sie durch kundenspezifische Programmierung sehr anspruchsvolle Automatisierungsroutinen mit hoher Präzision und dabei wiederholt und zuverlässig ausführen können.

Jedoch sind auch Industrieroboter nicht frei von Konstruktionsfehlern, die Angreifer ausnutzen könnten, um böswillige Funktionalitäten zu verstecken. Dies könnte schwerwiegende Konsequenzen haben. Ein hartnäckiger Angreifer wäre zum Beispiel in der Lage, die Qualität der Produkte stillschweigend zu verändern, eine Fertigungslinie anzuhalten oder eine andere bösartige Aktivität auszuführen.

Als allgemeine Empfehlung wird zur Implementierung von Änderungsmanagement-Prozessen für Automatisierungscodes geraten, die von der IT-Softwareentwicklungsbranche inspiriert sind. Somit wird die Kontrolle über die in einer Fabrik ablaufenden Automatisierungsroutinen gewährleistet. Künftig werden Roboter in der Lage sein, ihren Code selbst zu organisieren, zu aktualisieren und zu ändern, um Produktionstermine einzuhalten.

Weitere Details und Schutzempfehlungen finden Sie unter folgendem Link: https://www.trendmicro.com/vinfo/de/security/news/internet-of-things/unveiling-the-hidden-risks-of-industrial-automation-programming

Lost in Translation

Bei einem Protokoll-Gateway, auch als Protokoll-Übersetzer bekannt, handelt es sich um ein kleines Gerät, das verschiedene industrielle Kommunikationsprotokolle übersetzt. Diese Übersetzung ermöglicht es unterschiedlichen Sensoren, Aktoren, Maschinen und Computern, die in verschiedensten Umgebungen wie beispielsweise Fabriken, Staudämmen, Kraftwerken und Wasseraufbereitungsanlagen zum Einsatz kommen, miteinander zu kommunizieren.

Forscher von Trend Micro untersuchten zahlreiche beliebte Modell näher und entdeckten dabei verschiedene Sicherheitsprobleme und Schwachstellen, unter anderem:

  • Authentifizierungsschwachstellen, die unbefugten Zugriff ermöglichen
  • Schwache Verschlüsselungsimplementierungen, die die Entschlüsselung von Konfigurationsdatenbanken ermöglichen
  • Schwache Implementierung von Authentifizierungsmechanismen, die zur Offenlegung sensibler Informationen führen
  • Ermöglichung von Denial-of-Service-Angriffen
  • Fehler in der Übersetzungsfunktion, die dazu genutzt werden können, heimliche Befehle zu erteilen, um den Betrieb zu stören

Diese Schwachstellen können die Sicherheit, die Prozesse und das Ergebnis einer Anlage erheblich beeinträchtigen.

Den vollständigen Forschungsbericht mit Schutzempfehlungen finden Sie unter folgendem Link: https://www.trendmicro.com/vinfo/de/security/news/internet-of-things/lost-in-translation-when-industrial-protocol-translation-goes-wrong

Das Rennen: Hase und Igel in der IT-Security

Müsste man die Realität in der IT-Security anschaulich beschreiben, könnte der Wettlauf zwischen Hase und Igel als gutes Beispiel dienen. Der Gegner ist in diesem Fall kein Fabelwesen aus Grimms Märchen, sondern Cyberkriminelle und andere Betrüger. Sie zwingen Unternehmen dazu, immer schneller zu werden. Diese Personengruppe misst sich jedoch nicht im fairen Wettkampf, sondern versucht, die Sicherheit der Systeme mit unlauteren Mittel zu verletzen.

Die Wahrscheinlichkeit, trotz guter Gegenmaßnahmen infiziert zu werden, ist dabei hoch. Hier ist es dringend geraten, anders als der Hase in der Fabel, die eigenen Ziele zu überdenken. Niemand bestreitet, dass Schutz wichtig ist. Aber das umfassende Erkennen von erfolgreichen Angriffen sowie die Möglichkeit, koordinierte Gegenmaßnahmen mit oder ohne Beobachtung des Gegners zu treffen, werden immer essenzieller.

Möchten Sie wissen, wie diese Version der Fabel endet? Den vollständigen Kommentar von Richard Werner finden Sie auf unserem Blog unter:  https://blog.trendmicro.de/das-rennen-hase-und-igel-in-der-it-security/

Serverlose Architekturen und deren Sicherheit

Immer mehr Unternehmen vertrauen auf Serverless Computing wie bereits eine Studie aus dem Jahr 2019 zeigt. Demnach sind 21 Prozent der Unternehmen bereits auf die serverlose Technologie umgestiegen und weitere 39 Prozent ziehen einen Wechsel in Betracht. Viele Unternehmen sehen in der Technologie eine Entlastung, die es ihnen ermöglicht, bestimmte Verantwortlichkeiten auf Cloud Service Provider (CSPs) zu übertragen.

Dabei bedeutet „serverlos“ nicht, dass das Computing-Modell keinen Server einsetzt. Es weist lediglich daraufhin, dass ein Unternehmen nicht mehr direkt an der Wartung und Absicherung von Servern beteiligt sein muss. Auch wenn die Sicherheit der infrastrukturellen Rechenkomponenten durch die Cloud Service Provider abgesichert ist, besteht dennoch die Gefahr von Risiken und Bedrohungen.

Weitere Informationen finden Sie auf unserem Blog unter: https://blog.trendmicro.de/serverlose-architekturen-und-deren-sicherheit/

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden