Internet-Sicherheit

Welchen Cyber-Bedrohungen und Schwachstellen werden wir im Jahr 2022 gegenüberstehen?

Welchen Cyber-Bedrohungen und Schwachstellen werden wir im Jahr 2022 gegenüberstehen?

Cyber ​​​​Security 2021: TXOne Networks veröffentlicht eine eingehende Analyse von Schwachstellen, die industrielle Steuerungssysteme betreffen


Welchen Cyber-Bedrohungen und Schwachstellen werden wir im Jahr 2022 gegenüberstehen?
FLIEGE: D / Unsplash
 

XOne Networks, der weltweit führende Anbieter von OT Zero Trust und Industrial IoT (IIoT)-Sicherheit, hat seinen 2021 Cyber ​​​​Security Report veröffentlicht, der sich auf Schwachstellen konzentriert, die ICS-Umgebungen betreffen können.

Die Bedrohungsforscher von TXOne Networks führten eine eingehende Analyse von Schwachstellen durch, die ICS betreffen, und verwendeten MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT & CK) für ICS, eine weltweit verfügbare Wissensdatenbank mit feindlichen Taktiken und Techniken, die bei Cyberangriffen auf ICS-Umgebungen zu finden sind. Die Ergebnisse des Cybersecurity Report zeigen die Trends bei Cyber-Bedrohungen und Forschungsergebnissen aus dem Jahr 2021 und den Vorjahren, die sich im Jahr 2022 auf das Umfeld von Industrial Control Systems (ICS) auswirken werden. Eine der wichtigen Beobachtungen im Bericht ist, dass Cyber-Angriffe auf kritische Infrastrukturen möglich sind durch den Einsatz der Zero-Trust-Methodik für betriebliche Prozesse, die das Scannen von Geräten, kritisches Anwendungs- und Dienstverhalten, Netzwerksegmentierung und virtuelles Patchen umfasst, bekämpft und erheblich erleichtert werden.

Überprüfen Sie auch:

Der TXOne Networks Cybersecurity Report konzentriert sich speziell auf die Analyse sogenannter Common Vulnerabilities and Exposures (CVEs), die sich auf ICS-Umgebungen auswirken können. Diese kritischen Schwachstellen in der Branche werden jedes Jahr vom Industrial Control Systems Electronic Incident Response Team (ICS-CERT) identifiziert. Die von TXOne Networks verwendete MITRE ATT & CK-Matrix für ICS bietet einen Überblick über „Taktiken“ (die Ziele von böswilligen Akteuren während eines Angriffs) sowie über die spezifischen Techniken, mit denen Kriminelle ihre Ziele erreichen.

ICS-CERT Ankündigungen für 2021

ICS-CERT-Meldungen werden veröffentlicht, wenn es Schwachstellen in ICS-Systemen gibt, die von Angreifern genutzt werden könnten, um Schaden anzurichten. Laut Cyber ​​Security Report stieg die Anzahl dieser Nachrichten im Jahr 2021 deutlich an. 389 davon wurden veröffentlicht, was im Vergleich zu 249 im Jahr 2020 der größte jährliche Anstieg in der Geschichte des ICS-CERT-Programms ist. Die ständig wachsende Zahl von CVE, die ICS-Umgebungen betreffen, unterstreicht die Unmöglichkeit, jede spezifische Schwachstelle umfassend anzugehen.

2021 sah auch grundlegende Änderungen in den von Cyber-Angreifern bevorzugten Taktiken sowie fortschrittlichere und zerstörerischere Angriffe auf die Lieferkette als je zuvor. Kürzlich bekannte aktive Ransomware-Gruppen sind Maze, Lockbit, REvil und DarkSide, obwohl ihre Aktivitätsniveaus variieren können.

CVEs wirken sich auf ICS-Umgebungen aus

Ein genauerer Blick auf die ICS-CERT-Schwachstellen 2017–2021, kategorisiert nach dem Sektor, den sie betreffen, zeigt deutlich einen massiven Anstieg der Zahl der Schwachstellen, die den kritischen Fertigungssektor betreffen – 59,8 % der im Jahr 2021 identifizierten CVE gelten als kritisch oder hochriskant.

Während der Fertigungssektor klar im Vordergrund steht, zeigt der Cyber ​​​​Security-Bericht auch eine Zunahme der Anzahl von CVE, die verwendet werden können, um mehrere Sektoren anzugreifen. Sowohl Angreifer als auch Forscher werden sich 2022 und 2023 wahrscheinlich stärker für diese Art von Schwachstellen interessieren, da Angreifer dieselbe Schwachstelle in verschiedenen Arten von Betriebsumgebungen ausnutzen können.

„Unsere Analyse von 613 CVEs, die in den Mitteilungen von 2021 identifiziert wurden und sich auf kritische Produktionsumgebungen auswirken können, zeigt, dass 88,8 % von ihnen von Angreifern verwendet werden könnten, um ICS-Geräte und die Umgebung in unterschiedlichem Maße zu beeinflussen und zu stören.“ sagt Dr. Terence Liu, CEO von TXOne Networks. „Für ICS-Umgebungen sind Auswirkungen ein kritisches Thema, das Schäden oder Störungen an Finanzen, Sicherheit, Menschenleben, Umwelt und Ausrüstung umfasst.“

Lieferkette und Sicherheit am Arbeitsplatz

Laut Cyber ​​​​Security Report zeigt das ICS-CERT zwar sofort nützliche und notwendige Informationen zum CVE an, es können jedoch einige Informationen fehlen, die den Verarbeitungsprozess vereinfachen können. Die vollständigsten Informationen, die von der National Vulnerabilities Database (NVD) bereitgestellt werden, können für die Entwicklung von Softwarestücklisten (SBOM) und die Verhinderung von Angriffen auf die Lieferkette von entscheidender Bedeutung sein, aber etwa 25 % der CVEs brauchen mehr als 3 Monate, um diese Dokumentationsphase zu erreichen.

Einige wichtige Probleme bleiben bestehen. Erstens kann sich aus Sicherheitssicht kein Unternehmen auf eine einzige Quelle für Cybersicherheitsinformationen verlassen. Mit anderen Worten, die ICS-Cybersicherheit ist eine gemeinsame Anstrengung, die ohne den Vergleich mehrerer Informationsquellen nicht erfolgreich erreicht werden kann. Zweitens können sich Unternehmen aufgrund der erweiterten Verfügbarkeit von Informationen nicht auf Anbieter-Patches oder sogar veröffentlichte Studien verlassen, um den Betrieb zu sichern.

OT Null Vertrauen

Eine „Zero-Trust-Struktur“ könnte ein möglicher Weg sein, um diese Herausforderungen sowie die dringende Notwendigkeit, die Cybersicherheit zu verbessern, anzugehen. Die Experten von TXOne Networks empfehlen Anti-Trust OT, eine modifizierte Form der Vertrauensarchitektur, die einzigartige Verbesserungen der Cybersicherheit sowohl in Lieferketten als auch in ICS-Umgebungen bietet.

Das Grundprinzip des Misstrauens gegenüber der IT lautet „niemals vertrauen, immer überprüfen“. Diese Idee basiert auf einer IT-Perspektive, bei der das Netzwerk für menschliche Bediener oder „Benutzer“ konzipiert ist. Da Netzwerke in ICS-Umgebungen hauptsächlich von Ressourcen und nicht von Einzelpersonen verwendet werden, muss diese Methodik mit Misstrauen gegenüber OT angepasst werden, um einen zuverlässigen Schutz zu gewährleisten, der den Durchsatz oder die Verfügbarkeit nicht beeinträchtigt. Es bietet eine hervorragende Sicherheitsbasis, indem es die Sicherheitsstandards für Netzwerke und Assets von Null anhebt“, betont Dr. Liu, CEO von TXOne Networks.

 

Quelle: APA-OTS

 

Ähnliche Artikel

Schaltfläche "Zurück zum Anfang"