SICHERHEITSBERICHT

OT/IoT Trends und Einblicke in die Cybersicherheit

2024 2H Überprüfung | Februar 2025
Lesen Sie den vollständigen Bericht

Zweimal im Jahr bewerten die Teams von Nozomi Networks Labs die IoT und nutzen dabei ein riesiges Netzwerk von weltweit verteilten Honeypots, drahtlosen Überwachungssensoren, eingehenden Telemetriedaten, Partnerschaften, threat intelligence und anderen Ressourcen. Hier sind die Highlights aus unserem neuesten Bericht, der die zweite Hälfte des Jahres 2024 abdeckt.

Lesen Sie den vollständigen Bericht, um tiefere Einblicke zu erhalten:

Regionale und branchenspezifische Risiken
Bedrohungen für industrielle drahtlose Netzwerke
Trends bei OT
Anhaltende IoT 
Empfehlungen für die Verteidigung in der Tiefe

Wichtig! Wenn Sie Kunde von Nozomi Networks sind, sind Sie gegen die in diesem Bericht genannten Schwachstellen und Bedrohungen abgesichert. Asset intelligence und threat intelligence werden vom Labs-Team in unsere Plattform integriert.

Ungeschützte drahtlose Networks sind weit offen für Deauthentifizierungsangriffe

Die Industrie verlässt sich bei kritischen Vorgängen zunehmend auf drahtlose Technologien, doch mangelnde Transparenz darüber, was über die Luft kommuniziert wird, macht Anlagenbesitzer anfällig für Bedrohungen, die unüberwachte drahtlose Netzwerke ausnutzen.

Neu entdeckte Schwachstellen

Unter den wichtigsten ICS-Schwachstellen in diesem Zeitraum wurden vier als "Known Exploited Vulnerabilities" (KEVs) gekennzeichnet, und 20 wiesen einen EPSS-Wert (Exploit Prediction Scoring System) auf, der eine Wahrscheinlichkeit von mehr als 1 % angibt, dass sie in freier Wildbahn ausgenutzt werden - ein Schwellenwert, der als hoch gilt.

241
Neue von der CISA gemeldete Hinweise
619
ICS-CERT-Schwachstellen offengelegt
70
Gesamtzahl der von den gemeldeten Sicherheitslücken betroffenen Anbieter
Die 5 wichtigsten CWEs in Verbindung mit CVEs

Top CWEs

Bekannte Schwachstellen, die mit den wichtigsten CVEs verbunden sind, unterstreichen die Notwendigkeit, die besten verfügbaren OT threat intelligence in Ihre Cybersicherheitsplattform zu integrieren, um sicherzustellen, dass Sie bekannte Probleme automatisch erkennen können.

Die wichtigsten Zielsektoren

Die beiden Branchen, die am stärksten von neuen ICS CVEs betroffen sind - die kritische Fertigungsindustrie und der Energiesektor - stehen in den Schlagzeilen und bei den Warnungen der Behörden vor Angriffen stets an erster Stelle. Das Auftauchen des Kommunikationssektors auf Platz3 könnte mit dem Salt Typhoon zusammenhängen.

Die 5 wichtigsten Sektoren, die von den gemeldeten Schwachstellen betroffen sind

Datenmanipulation ist die häufigste globale Angriffsmethode

Die 10 häufigsten MITRE ATT&CKTM-Techniken im Zusammenhang mit ausgelösten Alarmen

Auf der Grundlage von Warnmeldungen, die aus anonymisierten Telemetriedaten gewonnen wurden, war die Datenmanipulation die bei weitem häufigste Technik, die in Kundenumgebungen entdeckt wurde - dreimal häufiger als die am zweithäufigsten entdeckten Bedrohungen.

Sie war auch die vorherrschende Angriffsmethode, die in den drei wichtigsten Branchen entdeckt wurde: Fertigungsindustrie, Transportwesen und Energie-, Versorgungs- und Abfallsektor.

Die IoT

Das brutale Erzwingen von Standard-SSH- und Telnet-Anmeldedaten, die hohe Privilegien gewähren, ist nach wie vor die beliebteste Technik, mit der sich Cyberkriminelle Zugang zu IoT verschaffen. Dies ist eine deutliche Mahnung, die Standard-Anmeldedaten sofort zu ändern und eine strenge Verwaltung der Anmeldedaten durchzusetzen.

Einmal im System angekommen, verwenden Angreifer in erster Linie Shell-Befehle, um die Umgebung zu erforschen oder um sich dauerhaft einzuschleichen. Wir haben auch Befehle beobachtet, um das .ssh-Verzeichnis leicht zu bearbeiten, grundlegende Informationen über das kompromittierte System zu sammeln und öffentliche SSH-Schlüssel durch einen neuen Schlüssel zu ersetzen, den nur sie für die Verbindung verwenden können.

Angriffsfläche Standorte
Einzigartige tägliche Angriffs-IPs

Empfehlungen für Defense in Depth

Im Folgenden finden Sie konkrete Maßnahmen, die Verteidiger ergreifen können, um blinde Flecken im OTIoT zu beseitigen, begrenzte Ressourcen zu maximieren, die betriebliche Widerstandsfähigkeit zu erhöhen und Geschäftsrisiken zu verringern.

Priorisieren Sie die Erkennung von Anomalien und die Reaktion darauf , um neue Bedrohungen zu erkennen, die mit signaturbasierten Methoden nicht erkannt werden können.
Verbessern Sie das Schwachstellenmanagement mit wichtigen Metriken , die die Kritikalität und Gefährdung von Anlagen in die Risikobewertung einbeziehen.
Nutzen Sie regionale und branchenspezifische threat intelligence , um die einzigartigen Risiken zu verstehen, denen Sie ausgesetzt sind.
Verstärken Sie die Abwehr von Botnet-Angriffen mit Tools zur Analyse des Datenverkehrs und zur Erkennung von Anomalien, zur endpoint und zur Netzwerksegmentierung.
Verstärken Sie die Sicherheit drahtloser Netzwerke durch regelmäßige Audits und kontinuierliche Überwachung, um Schwachstellen zu erkennen und gängige Bedrohungen zu entschärfen.

Laden Sie den vollständigen OT & IoT Sicherheitsbericht herunter