
Trend Micro veröffentlicht Forschungsergebnisse, die eine neue Art von Sicherheitslücken in Protokoll-Gateway-Geräten aufzeigen, welche Industrie-4.0-Umgebungen kritischen Angriffen aussetzen könnten.
Diese auch als Protokollumsetzer bekannten Geräte ermöglichen Maschinen, Sensoren, Aktoren und Computern innerhalb von Industrieumgebungen, miteinander und mit verbundenen IT-Systemen zu sprechen.
„Protokoll-Gateways erhalten selten individuelle Aufmerksamkeit, besitzen jedoch große Bedeutung für Industrie-4.0-Umgebungen. Sie können von Angreifern als schwächstes Glied in der Kette ausgenutzt werden“, erläutert Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Durch die verantwortungsvolle Offenlegung von neun Zero-Day-Schwachstellen bei den betroffenen Herstellern und branchenweit erstmalig durchgeführte Forschung ist Trend Micro führend dabei, OT-Umgebungen weltweit sicherer zu machen.“
Trend Micro Research analysierte fünf beliebte Protokoll-Gateways, die für die Übersetzung von Modbus, eines der weltweit am häufigsten verwendeten OT-Protokolle, genutzt werden. Wie im neuen Bericht ausführlich dargelegt, sind unter anderem folgende Schwachstellen und Schwächen in den Geräten zu finden:
- Authentifizierungsschwachstellen, die unbefugten Zugriff ermöglichen
- Schwache Verschlüsselungsimplementierungen, die die Entschlüsselung von Konfigurationsdatenbanken ermöglichen
- Schwache Implementierung von Authentifizierungsmechanismen, die zur Offenlegung sensibler Informationen führen
- Ermöglichung von Denial-of-Service-Angriffen
- Fehler in der Übersetzungsfunktion, die dazu genutzt werden können, heimliche Befehle zu erteilen, um den Betrieb zu stören
Angriffe, die solche Schwächen ausnutzen, können es böswilligen Hackern ermöglichen, Produktionskonfigurationen einzusehen und zu stehlen und wichtige industrielle Prozesse zu sabotieren, indem sie die Prozesssteuerung manipulieren, böswillige Befehle mit legitimen Paketen tarnen und den Zugriff auf die Prozesssteuerung verweigern.
Der Bericht enthält mehrere wichtige Empfehlungen für Hersteller, Integratoren und Nutzer von industriellen Protokoll-Gateways:
- Prüfen Sie vor der Auswahl eines Gateways sorgfältig sein Design. Stellen Sie sicher, dass das Gerät über angemessene Paketfilterkapazitäten verfügt, sodass es nicht für Übersetzungsfehler oder Denial-of-Service-Attacken anfällig ist!
- Verlassen Sie sich nicht auf einen einzigen Kontrollpunkt für die Sicherheit des Netzwerks. Kombinieren Sie ICS-Firewalls und Datenverkehr-Monitoring für mehr Sicherheit!
- Konfigurieren und schützen Sie das Gateway sorgfältig – verwenden Sie starke Anmeldedaten, deaktivieren Sie unnötige Dienste und aktivieren Sie Verschlüsselung, sofern unterstützt!
- Wenden Sie das Sicherheitsmanagements auf Protokoll-Gateways ebenso an, wie auf jede andere kritische OT-Anlage! Das umfasst turnusgemäße Überprüfungen auf Schwachstellen und Fehlkonfiguration ebenso wie regelmäßige Patches.
Weitere Informationen
Den vollständigen Forschungsbericht finden Sie unter https://www.trendmicro.com/vinfo/de/security/news/internet-of-things/lost-in-translation-when-industrial-protocol-translation-goes-wrong
Fachartikel

Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

Hohe Wirtschaftlichkeit dank Automatisierung und Künstlicher Intelligenz

Sechs Gründe für den Einsatz einer Firewall im Unternehmen
Studien

Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen

Studie: Fehlende Rechtssicherheit für Big Data und KI

Accenture-Umfrage: CEOs sehen ihre Unternehmen nicht gewappnet gegen Cyberangriffe

Neue ISACA-Studie: Geschäfts- und IT-Fachexperten besorgt über die Verwendung von generativer KI durch bösartige Akteure

Mehr als 50% der Unternehmen nutzt „archaische“ Excel-Tabellen für SAP-Änderungsmanagement – trotz SAPs Einstieg in generative KI
Whitepaper

97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken

Trellix stellt Kooperation von Cyber-Kriminellen und staatlichen Akteuren fest

Unternehmensidentität für das Cloud-Zeitalter

Forrester Report 2024: Daten & Analysen
