Startseite » centron Blog » IT-Security: Stromversorgung und Abwasserentsorgung gefährdet
 

IT-Security: Stromversorgung und Abwasserentsorgung gefährdet


SicherheitsforscherInnen entdeckten kürzlich Schwachstellen in Operational-Technology-Systemen, durch welche HackerInnen unter anderem Steuerungssysteme in kritischen Infrastrukturen mit Schadcode attackieren könnten.

 

IT-SicherheitsforscherInnen von Vedere Labs deckten teils kritische Lücken in Operational-Technology-Systemen (OT) wie SCADA-Steuerungssystemen im Industriesektor auf. Derartige Systeme kommen unter anderem auch in kritischen Infrastrukturen zum Einsatz, wodurch mögliche Attacken weitreichende Folgen haben können. Es könnte beispielsweise zu Störungen der weltweiten Strom- und Wasserversorgung kommen. Im schlimmsten Fall könnten HakerInnen die volle Kontrolle über die betroffenen Systeme erlangen.


Aufgedeckte Sicherheitslücken

Bei den aufgedeckten Sicherheitslücken handelt es sich in zahlreichen Fällen um Anfängerfehler – es wurde bei eigentlich selbstverständlichen Sicherheitsstandards gepatzt. Verantwortlich für die Schwachstellen waren unter anderem hartcodierte Zugangsdaten, kaputte oder fehlende Authentifizierungen und unsignierte Firmware. Über die Suchmaschine Shodan sind die Forscher nach eigenen Angaben beispielsweise auf tausende über das Internet erreichbare Systeme gestoßen.

Details zu den 56 aufgedeckten Schwachstellen sowie zu den jeweils betroffenen Geräten haben die SicherheitsforscherInnen von Vedere Labs in ihrem Report "OT:ICEFALL" zusammengefasst. Weitere vier Schwachstellen wurden aus Sicherheitsgründen noch unter Verschluss gehalten. Von den Lücken betroffen sind Hersteller wie Ericsson, Motorola und Siemens.


Handlungsempfehlungen

Der Bericht von Vedere Labs gibt nicht eindeutig Aufschluss darüber, ob für alle Lücken bereits Sicherheitsupdates verfügbar sind. Admins potenziell betroffener Systeme sollten daher den jeweiligen Supportbereich auf aktuelle Patches prüfen.

Darüber hinaus sollten grundsätzlich und regelmäßig auch einige Security-Basics gecheckt werden. So sollten Steuerungssysteme in kritischen Infrastrukturen nicht über das Internet erreichbar sein bzw. wenn überhaupt nur eingeschränkt über einen verschlüsselten VPN-Tunnel. Außerdem sollten Steuerungssysteme von Produktivsystemen abgetrennt werden. Ein Abschirmen durch Firewall-Regeln kann die Sicherheit der Systeme zusätzlich steigern.


Quelle: Vedere Labs