Zweimal im Jahr bewertet Nozomi Networks Labs die OT/IoT Bedrohungslandschaft, indem es die neuesten von CISA veröffentlichten ICS CVEs sowie Daten aus anonymisierten Kundentelemetrien und IoT Botnet-Angriffen auf unseren globalen Honeypots überprüft. Dies sind die Highlights des ersten Halbjahres 2024.
Unser Sicherheitsforschungsbericht bietet Analysen und Einblicke in:
Wichtig! Wenn Sie Kunde von Nozomi Networks sind, sind Sie gegen die in diesem Bericht genannten Schwachstellen und Bedrohungen durch unsere Asset Intelligence und Threat Intelligence Abonnements, die von unserem Labs-Team gepflegt werden, geschützt.
Dieser Bericht befasst sich mit den neuesten beobachteten und gemeldeten OT/IoT Schwachstellen, Angriffen und Indikatoren von Ereignissen in freier Wildbahn. Parallel dazu haben sich die Bedrohungen durch die Nationalstaaten von der Spionage auf zerstörerische Ziele verlagert, wie das Beispiel Volt Typhoon zeigt.
Auch wenn wir in unseren Beobachtungen keinen direkten Bezug zu einem bestimmten nationalstaatlichen Akteur herstellen, sollten diese Entwicklungen im Auge behalten werden, wenn sich die Bedrohungslandschaft weiterentwickelt und neue OT und IoT CVEs veröffentlicht werden.
Drei der fünf wichtigsten Branchen, die von neuen ICS CVEs betroffen sind - kritische Produktion, Energiewirtschaft sowie Wasserversorgung - sind Sektoren, vor denen die USA und andere Regierungen vor Angriffen warnen (wie Volt Typhoon). Auch die Behörden verstärken die Aufsicht über die Cybersicherheit.
Die 5 wichtigsten CWEs, die in den Hinweisen erwähnt werden, unterstreichen die Bedeutung von Grundlagen der Cyber-Hygiene wie die Bereinigung von Benutzereingaben vor der Verarbeitung (CWE-20) und die Verschlüsselung sensibler Daten (CWE-311).
Gängige Sicherheitsprobleme wie die mangelhafte Handhabung von Anmeldeinformationen und Brute-Force-Angriffe sind nach wie vor die häufigsten Probleme, die in Kundenumgebungen festgestellt werden.
Die meisten Warnmeldungen gab es bei Kunden aus dem Sektor Maschinen- und Anlagenbau. Bei fast der Hälfte davon handelte es sich um illegale Parameteranfragen, eine OT-spezifische Bedrohung. Im Bericht finden Sie eine Aufschlüsselung der häufigsten Warnungen nach Branchen.
Cyberkriminelle nutzen nach wie vor werkseitig voreingestellte oder schwache Passwörter aus, um sich Zugang zu IoT Geräten zu verschaffen. Sobald die Angreifer ein verwundbares Gerät kompromittiert haben, verwenden sie hauptsächlich Shell-Befehle, um die Umgebung zu erkunden oder sichim System festzusetzen.
Brute-Force-Versuche sind nach wie vor eine beliebte Technik, um sich Zugang zum System zu verschaffen, da Anmeldeinformationen eine der einfachsten Möglichkeiten für Bedrohungsakteure sind, sich Zugang zu IoT zu verschaffen.
Auch Remote Code Execution (RCE) ist nach wie vor eine beliebte Technik, die häufig bei gezielten Angriffen und zur Verbreitung von Malware eingesetzt wird.
Hier sind spezifische Maßnahmen, die Verteidiger ergreifen können, um OT/IoT blinde Flecken zu reduzieren, begrenzte Ressourcen zu maximieren, die betriebliche Widerstandsfähigkeit zu erhöhen und Geschäftsrisiken zu verringern.