OT-Risiken – Erkenntnisse aus Schwachstellenbewertungen 2023 #2: Die Top 10 Sicherheitsrisiken
Das Problem fehlender Sichtbarkeit in der OT haben wir bereits im ersten Teil dieser Trilogie angesprochen. Sie ist auch Hauptursache, weshalb selbst die offensichtlichsten Sicherheitslücken in OT-Netzen lange unerkannt bleiben.
Neben der fehlenden Sichtbarkeit verweisen die Top 10 auf zwei weitere Probleme, die für die OT spezifisch und typisch sind:
Die zehn häufigsten Sicherheitsrisiken in der OT 2023
Die Top 10 der Sicherheitsrisiken, die in Rhebo Industrial Security Assessments 2023 identifiziert wurden, spiegeln diese Grundprobleme der OT-Netze.
Unsichere Authentifizierungsmethoden waren auch schon 2022 in den Top 10 weit oben. Diese unterscheiden sich von der nicht verschlüsselten Passwortübermittlung dadurch, dass die Methode so alt ist, dass sie selbst bei bestehender Verschlüsselung längst mit einfachsten Mitteln geknackt werden kann.
Veraltete Betriebssysteme, Server, Firmware, Software und Protokolle können sowohl auf einem fehlenden Patch-Management beruhen, als auch auf Infrastrukturen, die 10-15 Jahre oder mehr in Betrieb sind – und somit viel Legacy vorweisen.
Auch Kommunikation und Kommunikationsversuche von OT-Systemen zu IP-Adressen außerhalb des Unternehmensnetzwerkes wurden sehr häufig detektiert. Oftmals sind Werkseinstellungen von Systemen und Fehlkonfigurationen Grund dieses Risikos. Sie bieten Angreifenden die Chance, Informationen über verwendete Systeme, Konfigurationen und – in Verbindung mit unverschlüsselter Passwortübermittlung – Zugangsdaten in der OT zu sammeln.
Detailansicht: Neue Hosts, Verbindungen und Kommunikation
Diese Kategorie umfasst drei Vorkommnisse, die ganz klassisch bei Angriffen auftauchen. Aus diesem Grund ist diese Oberkategorie eine der wichtigsten im laufenden Betrieb einer OT-Angriffserkennung.
Empfohlen von LinkedIn
Neue Hosts können eingeschleuste Geräte in der OT oder auch entfernte Geräte, die nach einem erfolgreichen Netzwerkzugriff für den weiteren Angriff genutzt werden, darstellen (z. B. Command-and-Control Server).
Über diese neuen Hosts, aber auch über kompromittierte Geräte innerhalb der OT, werden nachfolgend neue Verbindungen zu weiteren Geräten in der OT aufgebaut. Dies dient der lateralen Bewegung, weiteren Informationssammlung sowie der Ausbreitung und Festsetzung im Netzwerk.
Innerhalb eines Angriffs erfolgt dann über die kompromittierten Geräte in der Regel auch neue Kommunikation, also die Verwendung neuer, vorher zwischen den zwei Hosts nicht genutzten Protokollen oder Funktionen.
Detailansicht: OT-untypische Kommunikationsmuster
OT-untypische Kommunikationsmuster liegen häufig an der Schnittstelle zwischen Sicherheit und Verfügbarkeit, also bösartiger Kommunikationsveränderungen und technischer Störungen im Netzwerk.
Unter diese Kategorie fallen üblicherweise Veränderungen des Kommunikationsverhaltens eines Hosts für eine bestimmte Verbindung oder bestimmte Protokolle. Diese Veränderungen können umfassen:
All diese Anomalien sind für die in OT-Netzen vorherrschende deterministische, sich wiederholende Kommunikation untypisch und sollten deshalb beobachtet und genauer analysiert werden.
In Teil 3 dieser Blogreihe analysieren wir die Top 5 der technischen Fehlerzustände, die wir in den Schwachstellenbewertungen der OT-Netze unserer Kunden identifiziert haben und welche die Prozessverfügbarkeit gefährden.