Die Offenlegung von Schwachstellen ist ein wichtiger Prozess zur Verbesserung der Sicherheit und besonders wichtig, wenn es um das erweiterte Internet der Dinge (XIoT) geht. Die heutigen cyber-physischen Systeme haben eine direkte Verbindung zur realen Welt und daher kann eine Schwachstelle in diesen Systemen unmittelbar das Leben von Menschen beeinflussen.

XIoT ist ein Überbegriff, der alle cyber-physischen Geräte umfasst, die es sind mit dem Internet verbunden. Das XIoT eines Unternehmens kann cyber-physische Systeme wie Betriebstechnologie (OT) und industrielle Steuerungssysteme (ICS), Gebäudemanagementsysteme und Geräte für das Internet of Medical Things (IoMT) umfassen.

Das Forschungsteam von Claroty, Team82 , führte eine umfassende Analyse von Schwachstellen durch, die sich auf das XIoT auswirken. Der Bericht hob die wachsende Neigung von Anbietern zur Selbstauskunft hervor, die sich in der ersten Hälfte des Jahres 2022 im Vergleich zur zweiten Hälfte des Jahres 2021 fast verdoppelt hat. Warum also dieser plötzliche Anstieg der Offenlegungen?

Schlüsseltrends bei der Offenlegung von Schwachstellen

Die IoT-Branche war oft zurückhaltend, Schwachstellen offenzulegen, aber die State of XIoT Security Report: 1H 2022 gefundene Anbieter beteiligen sich nun aktiv an Selbstauskünften. Dies wurde durch die im Vergleich zu den letzten sechs Monaten um 69 Prozent gestiegene Quote der Lieferantenselbstauskünfte bestätigt. Auf die Anbieter entfielen in der ersten Hälfte des Jahres 2022 214 veröffentlichte Common Vulnerability Exposures (CVE), fast doppelt so viel wie in der zweiten Hälfte des Jahres 2021.

Zum ersten Mal überholten die Selbstauskünfte der Anbieter die Unabhängigkeit Forschungseinrichtungen und wurde nur von Sicherheitsunternehmen von Drittanbietern übertroffen. Das bedeutet, dass Anbieter sich mehr Mühe geben, Produktschwachstellen zu melden. Anbieter richten jetzt mehr OT-, IoT-und IoMT-Programme zur Offenlegung von Schwachstellen ein und erhöhen die Ressourcen zur Unterstützung von Sicherheitsteams.

Fakt ist auch, dass die Programme der Anbieter zur Offenlegung von Schwachstellen in letzter Zeit erheblich ausgereift sind. Mehr Anbieter haben inzwischen dedizierte Produkt-Notfallteams eingerichtet, die sich ausschließlich mit der Identifizierung und Meldung von Schwachstellen befassen. Sie vereinfachen und rationalisieren auch den Prozess der Offenlegung von Schwachstellen und schaffen mehr Spielraum für die öffentliche Berichterstattung.

Zum Beispiel haben einige Anbieter spezielle Webseiten auf ihren Websites, auf denen jeder Verbraucher beobachtete Schwachstellen seiner Produkte direkt melden kann. Sie stellen auch öffentliche Verschlüsselungsschlüssel für die sichere Übermittlung von Informationen über Sicherheitslücken bereit.

Was aber verursacht diese Verschiebung bei den Anbieteroffenlegungen?

Die zunehmende Bedrohung der kritischen Infrastruktur Branche

Die erhöhte Wachsamkeit der Anbieter ist wahrscheinlich auf den plötzlichen Anstieg der Anzahl von Cyberangriffen zurückzuführen, denen die Critical National Infrastructure (CNI)-Branche ausgesetzt ist. Organisationen für kritische Infrastrukturen verbinden immer mehr XIoT-Geräte mit ihren Netzwerken, was Unternehmen einer Vielzahl neuer Schwachstellen ausgesetzt hat. Darüber hinaus wissen Bedrohungsakteure, dass XIoT-basierte Angriffe auf die Branche kritischer Infrastrukturen nicht nur Auswirkungen auf den Geschäftsbetrieb und die Kosten haben können, sondern auch direkte Auswirkungen auf Menschenleben.

Zum Beispiel orchestriert die kriminelle Bande Predatory Sparrow ein schwerer Angriff auf ein Stahlwerk im Iran im Juli dieses Jahres. Die kriminelle Bande initiierte einen Angriff auf die Anlage, der dazu führte, dass eine Maschine geschmolzenen Stahl und Feuer spuckte. Obwohl die Bande erklärte, dass der Angriff absichtlich sorgfältig genug durchgeführt wurde, um Menschenleben nicht zu verletzen, war es offensichtlich, dass die Hacker wussten, dass sie möglicherweise Leben in Gefahr brachten, indem sie auf eine voll funktionsfähige Mühle abzielten.

Zusätzlich, Anfang dieses Jahres enthüllte Microsoft, dass Angreifer Organisationen im Energiesektor kompromittiert und sich über im Internet exponierte Kameras Zugang zu internen Netzwerken verschafft hatten. Sie deckten außerdem auf, dass Angreifer eine Schwachstelle in einem Webserver ausnutzten, der 2005 eingestellt wurde und immer noch von IoT-Geräten verwendet wurde.

Obwohl die Praxis und der Prozess der Offenlegung von Schwachstellen ausgereift sind, zeigen diese Vorfälle die menschlichen Kosten Schwachstellen auszunutzen, und wenn diese weiter zunehmen, werden die Anbieter Schwierigkeiten haben, Schritt zu halten.

Deshalb müssen Unternehmen über Verfahren und Maßnahmen verfügen, die die Wahrscheinlichkeit größerer Sicherheitsvorfälle verringern können, sowie Implementieren Sie proaktive Praktiken, um die Risiken zu mindern, selbst wenn sie ausgenutzt werden.

Effizienter Umgang mit Schwachstellen

Die am meisten empfohlene Schwachstellenminderung ist die Netzwerksegmentierung, die 45 % der Zeit. Durch die Aufteilung des Netzwerks in kleinere Gruppen wird sichergestellt, dass Bedrohungsakteure keinen vollständigen Zugriff auf sensible Daten erhalten. Mithilfe der Segmentierung beschränken OT-Netzwerkbetreiber den internen und externen Zugriff auf kritische Systeme und Ressourcen. Getrennte Netzwerke sind zu einer effektiven Lösung geworden, um Feldgeräte und Verwaltungssysteme von externen Verbindungen fernzuhalten.

Eine weitere effektive Lösung ist der sichere Remote-Zugriff, der den Zugang für externe Fachleute und interne Mitarbeiter vereinfacht. Es geht gleichzeitig mit der Segmentierung und schafft getrennte kritische Zonen vom Rest der IT-und OT-Netzwerke. Es fügt jedoch auch Authentifizierungs-, Verschlüsselungs-und Autorisierungsfunktionen hinzu, die sichere Remote-Sitzungen ermöglichen.

Es ist auch wichtig zu verstehen, dass ein Unternehmen ohne vollständigen Einblick in die industrielle Umgebung keine Basis hat, an der es messen und messen kann Bedrohungen, Schwachstellen und Risiken verstehen, die sie verursachen könnten. Daher ist es für Unternehmen von entscheidender Bedeutung, einen vollständigen Einblick in industrielle Umgebungen zu gewährleisten. Es ist entscheidend sicherzustellen, dass alle mit dem Netzwerk verbundenen Geräte und Systeme anschließend auf Schwachstellen überwacht werden können.

Auch wenn die Offenlegung von XIoT-Schwachstellen in den letzten Jahren erheblich zugenommen hat, gibt es immer noch viele gefährliche Schwachstellen unentdeckt und vor allem ungepatcht bleiben. Daher ist es von entscheidender Bedeutung, dass Organisationen proaktive Sicherheitsmaßnahmen implementieren, die dazu beitragen, diese Schwachstellen zu stoppen und die Cyber-Resilienz zu erhöhen.

Bildnachweis: Den Rise/Shutterstock

Chen Fradkin ist Datenwissenschaftler, Claroty.

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.