Die unabhängige IT-Sicherheits-Plattform - Der Marktplatz IT-Sicherheit

powered by

Kritische Infrastrukturen bleiben stark gefährdet

Kritische Infrastrukturen bleiben stark gefährdet

Sicherheitsforscher zeigen 21 neue Schwachstellen auf: Betroffen sind gängige Router und Open-Source-Komponenten, die zur Anbindung kritischer lokaler Netze in den Bereichen Energie, Gesundheit, Transport und Rettungswesen eingesetzt werden. Kritische Infrastrukturen bleiben also stark gefährdet.

 Forescout, Anbieter von Cybersicherheitslösungen, veröffentlichte seinen aktuellen Bericht „SIERRA:21 – Living on the Edge“, der 21 neu entdeckte Schwachstellen in OT/IoT-Routern und Open-Source-Softwarekomponenten analysiert. Der Bericht wurde von Forescout Research Vedere Labs verfasst. Das ist eine  globalen Forschungseinrichtung, die Sicherheitslücken in kritischen Infrastrukturen verfolgt. Er unterstreicht das anhaltende Risiko für kritische Infrastrukturen und beleuchtet mögliche Abhilfemaßnahmen.

Kritische Infrastrukturen und neue Schwachstellen

„SIERRA:21 – Living on the Edge“ beschreibt Untersuchungen an Sierra Wireless AirLink Mobilfunk-Routern und einer Reihe zugehöriger Open-Source-Komponenten wie TinyXML und OpenNDS. Sierra Wireless-Router sind beliebt: Eine offene Datenbank zu Wi-Fi-Netzen verzeichnet weltweit 245.000 Netzwerke, in denen Sierra Wireless-Router einer Vielzahl von Anwendungen dienen. Eingesetzt werden die Router beispielsweise in Polizeifahrzeugen, um Verbindung zu zentralen Netzwerkmanagementsystemen herzustellen oder Überwachungs-videos übertragen zu können; in Fabriken, um die Überwachung von Industrieausrüstung zu ermöglichen; in Einrichtungen des Gesundheitswesens, um temporäre Verbindungen aufzubauen; und in Ladestationen für Elektrofahrzeuge. Die 21 neuen Schwachstellen können potenziell zur Unterbrechung kritischer Kommunikation führen. Damit haben sie Auswirkungen auf das tägliche Leben.

Forescout Research stellte fest:

  • Von den 21 Schwachstellen ist eine kritisch (CVSS-Score 9,6), neun haben einen hohen Schweregrad und elf einen mittleren Schweregrad. Die Schwachstellen ermöglichen es Angreifern, Anmeldedaten zu stehlen, mittels eingeschleustem Schadcode die Kontrolle über einen Router zu übernehmen, sich auf dem betroffenen Gerät einzunisten und es als Einstiegspunkt in kritische Netzwerke zu nutzen.
  • Die Angriffsfläche ist groß: 86.000 anfällige Router sind noch online. Weniger als zehn Prozent dieser Router sind nachweislich gegen bekannte, seit 2019 gefundene Sicherheitslücken gepatcht.
  • Nicht alle Probleme lassen sich durch Patches lösen. 90 Prozent der Geräte mit einer bestimmten Managementschnittstelle haben den End-of-Life erreicht, können also nicht mehr gepatcht werden.
  • Die Absicherung von Komponenten in der Lieferkette ist ein schwerer Kampf. Open-Source-Softwareelemente werden weiterhin oft nicht überprüft und vergrößern die Angriffsfläche kritischer Geräte. Die Folge sind Sicherheitslücken, die Unternehmen möglicherweise nur schwer aufspüren und entschärfen können.

„Wir schlagen heute Alarm, weil es nach wie vor Tausende von OT/IoT-Geräten gibt, die stark anfällig sind und in den Blick genommen werden müssen“, so Elisa Constante, VP of Research Engineering, Forescout Research Vedere Labs. „Wenn Schwachstellen existieren, die kritische Infrastrukturen beeinträchtigen können, ist das, als würde man überall Fenster offenlassen, durch die Übeltäter einsteigen können. Staatlich geförderte Angreifer entwickeln maßgeschneiderte Malware für Router, um sich auf diesen festzusetzen und sie zu Spionagezwecken zu missbrauchen. Cyberkriminelle nutzen Router und die zugehörige Infrastruktur auch für Wohn-Proxys und zur Rekrutierung für Botnets. Unsere Erkenntnisse unterstreichen einmal mehr die Notwendigkeit, das Bewusstsein für die OT/IoT-Edge-Geräte zu schärfen, die oft vergessen werden.“

Sierra Wireless und OpenDNS haben Patches für die gefundenen Schwachstellen veröffentlicht. Das Open-Source-Projekt TinyXML wurde dagegen eingestellt, sodass die entsprechenden Schwachstellen im Upstream nicht behoben werden können, sondern im Downstream behandelt werden müssen.

Marktplatz IT-Sicherheit