Zweimal im Jahr bewerten die Teams von Nozomi Networks Labs die IoT und nutzen dabei ein riesiges Netzwerk von weltweit verteilten Honeypots, drahtlosen Überwachungssensoren, eingehenden Telemetriedaten, Partnerschaften, threat intelligence und anderen Ressourcen. Hier sind die Highlights aus unserem neuesten Bericht, der die zweite Hälfte des Jahres 2024 abdeckt.
Lesen Sie den vollständigen Bericht, um tiefere Einblicke zu erhalten:
Wichtig! Wenn Sie Kunde von Nozomi Networks sind, sind Sie gegen die in diesem Bericht genannten Schwachstellen und Bedrohungen abgesichert. Asset intelligence und threat intelligence werden vom Labs-Team in unsere Plattform integriert.
Die Industrie verlässt sich bei kritischen Vorgängen zunehmend auf drahtlose Technologien, doch mangelnde Transparenz darüber, was über die Luft kommuniziert wird, macht Anlagenbesitzer anfällig für Bedrohungen, die unüberwachte drahtlose Netzwerke ausnutzen.
Unter den wichtigsten ICS-Schwachstellen in diesem Zeitraum wurden vier als "Known Exploited Vulnerabilities" (KEVs) gekennzeichnet, und 20 wiesen einen EPSS-Wert (Exploit Prediction Scoring System) auf, der eine Wahrscheinlichkeit von mehr als 1 % angibt, dass sie in freier Wildbahn ausgenutzt werden - ein Schwellenwert, der als hoch gilt.
Bekannte Schwachstellen, die mit den wichtigsten CVEs verbunden sind, unterstreichen die Notwendigkeit, die besten verfügbaren OT threat intelligence in Ihre Cybersicherheitsplattform zu integrieren, um sicherzustellen, dass Sie bekannte Probleme automatisch erkennen können.
Die beiden Branchen, die am stärksten von neuen ICS CVEs betroffen sind - die kritische Fertigungsindustrie und der Energiesektor - stehen in den Schlagzeilen und bei den Warnungen der Behörden vor Angriffen stets an erster Stelle. Das Auftauchen des Kommunikationssektors auf Platz3 könnte mit dem Salt Typhoon zusammenhängen.
Auf der Grundlage von Warnmeldungen, die aus anonymisierten Telemetriedaten gewonnen wurden, war die Datenmanipulation die bei weitem häufigste Technik, die in Kundenumgebungen entdeckt wurde - dreimal häufiger als die am zweithäufigsten entdeckten Bedrohungen.
Sie war auch die vorherrschende Angriffsmethode, die in den drei wichtigsten Branchen entdeckt wurde: Fertigungsindustrie, Transportwesen und Energie-, Versorgungs- und Abfallsektor.
Das brutale Erzwingen von Standard-SSH- und Telnet-Anmeldedaten, die hohe Privilegien gewähren, ist nach wie vor die beliebteste Technik, mit der sich Cyberkriminelle Zugang zu IoT verschaffen. Dies ist eine deutliche Mahnung, die Standard-Anmeldedaten sofort zu ändern und eine strenge Verwaltung der Anmeldedaten durchzusetzen.
Einmal im System angekommen, verwenden Angreifer in erster Linie Shell-Befehle, um die Umgebung zu erforschen oder um sich dauerhaft einzuschleichen. Wir haben auch Befehle beobachtet, um das .ssh-Verzeichnis leicht zu bearbeiten, grundlegende Informationen über das kompromittierte System zu sammeln und öffentliche SSH-Schlüssel durch einen neuen Schlüssel zu ersetzen, den nur sie für die Verbindung verwenden können.
Im Folgenden finden Sie konkrete Maßnahmen, die Verteidiger ergreifen können, um blinde Flecken im OTIoT zu beseitigen, begrenzte Ressourcen zu maximieren, die betriebliche Widerstandsfähigkeit zu erhöhen und Geschäftsrisiken zu verringern.