SICHERHEITSBERICHT

OT/IoT Trends und Einblicke in die Cybersicherheit

2024 1H Rückblick | Juli 2024
Lesen Sie den vollständigen Bericht

Zweimal im Jahr bewertet Nozomi Networks Labs die OT/IoT Bedrohungslandschaft, indem es die neuesten von CISA veröffentlichten ICS CVEs sowie Daten aus anonymisierten Kundentelemetrien und IoT Botnet-Angriffen auf unseren globalen Honeypots überprüft. Dies sind die Highlights des ersten Halbjahres 2024.

Unser Sicherheitsforschungsbericht bietet Analysen und Einblicke in:

Eine analyse der kürzlich gemeldeten Schwachstellen
Angriffsstatistiken aus OT Umgebungen
Die IoT Botnet-Landschaft
Empfehlungen für eine starke Verteidigung

Wichtig! Wenn Sie Kunde von Nozomi Networks sind, sind Sie gegen die in diesem Bericht genannten Schwachstellen und Bedrohungen durch unsere Asset Intelligence und Threat Intelligence Abonnements, die von unserem Labs-Team gepflegt werden, geschützt.

Das Aufkommen nationalstaatlicher Bedrohungen in OT Umgebungen

Dieser Bericht befasst sich mit den neuesten beobachteten und gemeldeten OT/IoT Schwachstellen, Angriffen und Indikatoren von Ereignissen in freier Wildbahn. Parallel dazu haben sich die Bedrohungen durch die Nationalstaaten von der Spionage auf zerstörerische Ziele verlagert, wie das Beispiel Volt Typhoon zeigt.

Auch wenn wir in unseren Beobachtungen keinen direkten Bezug zu einem bestimmten nationalstaatlichen Akteur herstellen, sollten diese Entwicklungen im Auge behalten werden, wenn sich die Bedrohungslandschaft weiterentwickelt und neue OT und IoT CVEs veröffentlicht werden.

Neu entdeckte CVEs und CWEs

134
neue vom CISA gemeldete Hinweise
842
ICS-CERT-Schwachstellen, die gemeldet wurden
49
von den gemeldeten Sicherheitslücken betroffene Anbieter

Top OT Sicherheitslücken

Drei der fünf wichtigsten Branchen, die von neuen ICS CVEs betroffen sind - kritische Produktion, Energiewirtschaft sowie Wasserversorgung - sind Sektoren, vor denen die USA und andere Regierungen vor Angriffen warnen (wie Volt Typhoon). Auch die Behörden verstärken die Aufsicht über die Cybersicherheit.

Die 5 wichtigsten CWEs, die in den Hinweisen erwähnt werden, unterstreichen die Bedeutung von Grundlagen der Cyber-Hygiene wie die Bereinigung von Benutzereingaben vor der Verarbeitung (CWE-20) und die Verschlüsselung sensibler Daten (CWE-311).

Die 5 wichtigsten Sektoren, die von den gemeldeten Schwachstellen betroffen sind
CVEs nach Branche
Die 5 wichtigsten CWEs in Verbindung mit CVEs
CWEs in Verbindung mit CVEs

Angriffsstatistiken von OT Umgebungen

Gängige Sicherheitsprobleme wie die mangelhafte Handhabung von Anmeldeinformationen und Brute-Force-Angriffe sind nach wie vor die häufigsten Probleme, die in Kundenumgebungen festgestellt werden.

Die meisten Warnmeldungen gab es bei Kunden aus dem Sektor Maschinen- und Anlagenbau. Bei fast der Hälfte davon handelte es sich um illegale Parameteranfragen, eine OT-spezifische Bedrohung. Im Bericht finden Sie eine Aufschlüsselung der häufigsten Warnungen nach Branchen.

Die wichtigsten kritischen Bedrohungsaktivitäten, die in den letzten sechs Monaten in realen Umgebungen beobachtet wurden:
Wichtigste Aktivität bei kritischen Bedrohungen
Die fünf Branchen mit der höchsten Anzahl von Warnmeldungen pro Kunde
Wichtigste Zielbranchen

Die IoT Botnet-Landschaft

Cyberkriminelle nutzen nach wie vor werkseitig voreingestellte oder schwache Passwörter aus, um sich Zugang zu IoT Geräten zu verschaffen. Sobald die Angreifer ein verwundbares Gerät kompromittiert haben, verwenden sie hauptsächlich Shell-Befehle, um die Umgebung zu erkunden oder sichim System festzusetzen.

Brute-Force-Versuche sind nach wie vor eine beliebte Technik, um sich Zugang zum System zu verschaffen, da Anmeldeinformationen eine der einfachsten Möglichkeiten für Bedrohungsakteure sind, sich Zugang zu IoT zu verschaffen.

Auch Remote Code Execution (RCE) ist nach wie vor eine beliebte Technik, die häufig bei gezielten Angriffen und zur Verbreitung von Malware eingesetzt wird.

Standorte der Angriffsquellen
IoT Standorte der Botnet-Angriffsquellen
Einzigartige tägliche Angriffs-IPs
IoT Botnetz einzigartige tägliche Angriffs-IPs

Empfehlungen für eine starke Verteidigung

Hier sind spezifische Maßnahmen, die Verteidiger ergreifen können, um OT/IoT blinde Flecken zu reduzieren, begrenzte Ressourcen zu maximieren, die betriebliche Widerstandsfähigkeit zu erhöhen und Geschäftsrisiken zu verringern.

Verfolgen Sie eine ganzheitliche Cybersicherheitsstrategie für IT, OT und IoT und erkennen Sie gleichzeitig die wichtigsten Unterschiede an, die Schäden oder Störungen verursachen könnten.
Verwenden Sie Playbooks, Notfallpläne und Übungen , um die Auswirkungen einer Sicherheitsverletzung zu verringern.
Überwachen Sie kontinuierlich Ihre kritischen Anlagen und verbessern Sie Ihre Fähigkeiten zur Erkennung von und Reaktion auf Bedrohungen.
Nutzen Sie die Feeds von Threat Intelligence und fördern Sie die Zusammenarbeit in der Gemeinschaft durch ETHOS oder ein ISAC.
Stärkung der Widerstandsfähigkeit der Lieferkette und kritischer Infrastrukturen durch proaktive Risikominderung.
Stellen Sie eine Verbindung her zwischen den Aktivitäten staatlicher Akteure und den Indikatoren und Anomalien, die Sie in Ihrem Umfeld feststellen.

Laden Sie den vollständigen OT & IoT Sicherheitsbericht herunter

OT Sicherheitsbericht