Report: Unerkannte und falsch eingeschätzte Risiken bei cyber-physischen Systemen in Industrie und Healthcare

Jedes dritte hochkritische Ger?t wird von herk?mmlichen Ans?tzen ?bersehen

38 Prozent der risikoreichsten cyber-physischen Systeme (CPS) werden von traditionellen Schwachstellenmanagement-Ans?tzen ?bersehen. Zu diesem Ergebnis kommt ein neuer Report des XIoT-Security-Spezialisten Claroty. L?sungen, die ausschlie?lich auf dem Common Vulnerability Scoring System (CVSS)-Score basieren, lenken die Aufmerksamkeit auf zu viele Schwachstellen, die keine unmittelbare Gefahr f?r das Unternehmen darstellen, w?hrend sie gleichzeitig hochriskante Assets ?bersehen. Dies stellt einen enormen blinden Fleck dar, der von Angreifern ausgenutzt werden kann.

Team82, die preisgekr?nte Forschungseinheit von Claroty, analysierte f?r den Report die Daten von ?ber 20 Millionen CPS-Ger?ten aus den Bereichen Betriebstechnik (OT), vernetzte medizinische Ger?te (IoMT), IoT und IT. Die Forschung konzentrierte sich auf Assets, die als „hohes Risiko“ eingestuft werden, eine unsichere Internetverbindung aufweisen und mindestens eine bekannte ausgenutzte Schwachstelle (Known Exploited Vulnerability, KEV) enthalten. Als „hohes Risiko“ gilt eine hohe Wahrscheinlichkeit kombiniert mit weitreichenden Auswirkungen eines Angriffs. Hierbei werden verschiedene Risikofaktoren wie der End-of-Life-Status, die Kommunikation ?ber unsichere Protokolle, bekannten Schwachstellen, schwache oder voreingestellte Passw?rter einbezogen.

Die wichtigsten Ergebnisse:
20 Prozent der OT- und IoMT-Ger?te weisen CVSSv3.1-Scores von 9,0 oder mehr auf. Diese Kennzahl ist die Basis des traditionellen Schwachstellenmanagements. Das Ausma? ist f?r die meisten Unternehmen jedoch zu umfangreich und ressourcenintensiv, um es tats?chlich in Angriff zu nehmen. Dies gilt insbesondere im Bereich der cyber-physischen Systeme mit begrenzten Zeitfenstern f?r Patches. Zudem gibt der CVSS-Score keinen Aufschluss dar?ber, wo Unternehmen die Abhilfema?nahmen ansetzen sollten.

1,6 Prozent der OT- und IoMT-Assets werden als „hochriskant“ eingestuft, verf?gen ?ber eine unsichere Internetverbindung und enthalten mindestens eine bekannte ausgenutzte Schwachstelle (KEV). Diese Kombination von Risikofaktoren stellt eine echte, unmittelbare Gefahr f?r Unternehmen dar. Bei Millionen Ger?ten im Einsatz, entspricht dieser scheinbar geringe Wert hunderttausenden CPS-Ressourcen mit hohem Risiko, auf die Angreifer aus der Ferne zugreifen k?nnen und die Schwachstellen enthalten, die aktiv ausgenutzt werden.

Von diesen extrem risikoreichen OT- und IoMT-Ger?ten weisen 38 Prozent keinen CVSS-Score von 9,0 oder h?her auf. Deshalb werden sie von herk?mmlichen Schwachstellenmanagement-Methoden nicht erkannt und stellen einen enormen blinden Fleck dar – der hunderttausende Ger?te betrifft.

„Jeder Wert, der h?her als Null ist, hat Auswirkungen auf das Risiko von stark gef?hrdeten Anlagen, die zur Steuerung von Systemen wie dem Stromnetz oder zur Bereitstellung lebensrettender Patientenversorgung verwendet werden“, erkl?rt Amir Preminger, Vice President of Research von Claroty. „Unternehmen m?ssen einen ganzheitlichen Ansatz f?r das Risiko-Management verfolgen, der sich auf die tickenden Zeitbomben in ihrer Umgebung konzentriert. Denn selbst wenn sie irgendwie die unm?gliche Aufgabe meistern w?rden, jede einzelne 9.0+ CVSS-Schwachstelle zu beheben, w?rden sie immer noch fast 40 Prozent der gef?hrlichsten Bedrohungen f?r ihr Unternehmen ?bersehen.“ Deshalb kommt einem risiko-basierten Schwachstellenmanagement eine Schl?sselrolle in der industriellen und Patienten-Sicherheit zu.

Keywords:Schwachstellen, Sicherheitsl?cken, Industrie, Healthcare, OT, IoT, IIoT, IoMT

adresse

Powered by WPeMatico