Risiko durch ungeschütztes industrielles Wireless-IoT

Der direkte Pfad zu Level 0

In den vergangenen Monaten haben Forscher von Otorio, einem weltweit führenden Cybersicherheitsanbieter, umfassende Untersuchungen zu industriellen drahtlosen IoT-Geräten durchgeführt. Hierzu zählen z.B. industrielle Mobilfunk-Gateways/Router und WLAN-Access-Points. Diese Untersuchungen führten zur Entdeckung zahlreicher Probleme bei der Implementierung dieser Geräte.
Bild: Otorio Ltd.

Im Rahmen der Studie sind 38 Schwachstellen bei vier führenden Anbietern ans Tageslicht gekommen. Einige davon wurden im Rahmen eines verantwortungsvollen Offenlegungsprozesses behandelt. Die Anzahl der betroffenen Anbieter macht diese Entdeckung zu einem weit verbreiteten Problem.

Bild: stock.adobe.com/ ©Michael Traitov

Ergebnisse im Überblick

1. Wireless-IIoT-Infrastrukturen und ihre Cloud-Plattformen bieten in ihrem derzeitigen Zustand eine kritische Angriffs fläche für Industriestandorte.

2. Bei vier führenden Anbietern, die untersucht wurden, sind kritische Probleme aufgetaucht, einige befinden sich noch im Offenlegungsprozess.

3. Wireless IIoT, wie es üblicherweise zum Einsatz kommt, ist ein erhebliches Risiko für OT-Umgebungen, da es eine direkte Verbindung sowohl zum Internet als auch zum internen OT Netzwerk herstellt. Dadurch entsteht ein einziger Fehlerpunkt und ein potenzieller Angriffspfad, der alle Sicherheitsebenen gemäß dem Purdue-Modell umgehen kann.

4. Angreifer können kostenlose Plattformen wie WiGLE einset- zen, um hochwertige, anfällige Ziele zu lokalisieren, ihren physischen Standort zu bestimmen und sie von der Nähe aus auszunutzen. Dies stellt ein kritisches Risiko für OT-Netz werke und kritische Infrastrukturen dar – mit gefährlichen potenziellen Auswirkungen.

Jahrelang bot das Purdue-Modell den OT-Sicherheitsfachkräften eine Referenzarchitektur für die Segmentierung und damit den Schutz ihrer Netzwerke. Die Revolution der Industrie 4.0, die eine rasche Übernahme von IT-Technologien und deren Sicherheitsrisiken in OT-Umgebungen mit sich brachte, warf Fragen nach der Relevanz des Purdue-Modells in der heutigen Zeit auf. Im Zeitalter von Industrie 4.0 sind Cloud, 5G, Edge Computing und KI gängige Begriffe im OT-Lexikon. Einige der Enabler sind industrielle drahtlose IoT-Geräte, wie z.B. industrielle Mobilfunk-Gateways und industrielle WLAN-Access-Points. Industrielle drahtlose IoT-Geräte sind in verschiedenen OT-Einsatzbereichen üblich:

  • Industrielle Mobilfunk-Gateways sind in Wasserversorgungsunternehmen sowie in der Öl- und Gasindustrie für die Fernüberwachung von verteilten Standorten zu finden.
  • Industrielle WLAN-Access-Points bieten sichere drahtlose Lösungen für Plant-Floor-Systeme, SCADA-Automatisierung, Prozesssteuerungssysteme und WLAN-Infrastruktur für mobile Mitarbeiter.

Anbieter von Industrial-Wireless-IoT-Lösungen offerieren in der Regel eine cloudbasierte Managementlösung, um Operationen aus der Ferne durchzuführen. Weitere Merkmale sind Edge-Computing-Fähigkeiten und Gateway-Funktionen für OT-Protokolle wie Modbus oder DNP3, die über serielle Verbindungen übertragen werden. Die Kombination aus Cloud-Management und drahtloser Konnektivität erhöht die potenzielle Angriffsfläche erheblich. Außerdem stellen diese Geräte eine direkte Verbindung zu den unteren Ebenen des Purdue-Modells her (Ebene 2 bis Ebene 0), was sie in den Augen eines Angreifers zum idealen Einstiegspunkt in OT-Netzwerke macht.

Fazit

Industrielle drahtlose IoT-Geräte und ihre cloudbasierten Managementplattformen sind attraktive Ziele für Angreifer, die in industriellen Umgebungen Fuß fassen wollen. Dies liegt an den minimalen Anforderungen für die Ausnutzung und den potenziellen Auswirkungen. Die Studie konzentrierte sich auf drei Angriffsvektoren, die alle auf externem Zugriff auf das interne Netzwerk basieren:

1. Über die Cloud, was Masseninfektionen und die Umgehung von IP-Filterung, NAT und lokalen Firewall-Konfigurationen ermöglicht.

2.Direkt über das WAN, wodurch ungeschützte Schnittstellen für opportunistische und fortgeschrittene Angreifer äußerst anfällig werden.

3.Von einem nahegelegenen Standort aus ermöglicht die physische Nähe zu diesen Geräten eine einfache Ausnutzung von Angriffsszenarien.

Diese Vektoren verdeutlichen die Anfälligkeit dieser Geräte für externe Angriffe. Dies gilt ebenso für die Tatsache, dass die Geräte direkt mit dem internen Netzwerk verbunden sind und somit in gängigen Umgebungskonfigurationen als Single Point of Failure dienen. Die direkte Verbindung zu den unteren Purdue-Ebenen des Netzwerks – die Ebenen 0 bis 2 – bedeutet in der Regel eine vollständige Umgehung der üblichen Sicherheitsmaßnahmen gemäß dem Purdue-Modell. Dies ermöglicht den Zugang zu sensiblen Geräten im OT-Netzwerk, die in der Regel von vornherein anfällig sind.Darüber hinaus hat die Studie praktische Erkundungsmethoden demonstriert, womit es gelang, eine beträchtliche Anzahl von Netzwerken aufzudecken, die für verschiedene Angriffsvektoren anfällig sind. Dies verdeutlicht die zusätzlichen Bedrohungen durch Wireless IIoT für industrielle und kritische Umgebungen.

Das könnte Sie auch Interessieren

Weitere Beiträge

Rockwell meldet Sicherheitslücken

Rockwell Automation hat eine Mitteilung über einige kritische Sicherheitslücken veröffentlicht, die in den Systemen des Unternehmens entdeckt wurden und eine Vielzahl von OT-Geräten in kritischen Infrastrukturumgebungen betreffen.

mehr lesen
Bild: Otorio Ltd.
Bild: Otorio Ltd.
Der direkte Pfad zu Level 0

Der direkte Pfad zu Level 0

In den vergangenen Monaten haben Forscher von Otorio, einem weltweit führenden Cybersicherheitsanbieter, umfassende Untersuchungen zu industriellen drahtlosen IoT-Geräten durchgeführt. Hierzu zählen z.B. industrielle Mobilfunk-Gateways/Router und WLAN-Access-Points. Diese Untersuchungen führten zur Entdeckung zahlreicher Probleme bei der Implementierung dieser Geräte.

mehr lesen
Bild: TXOne Networks
Bild: TXOne Networks
CPS Cybersecurity

CPS Cybersecurity

Die Konvergenz von digitaler und physischer Welt hat im Zuge des rasanten technologischen Fortschritts zu einem neuen Bereich geführt, der als cyber-physische Systeme (CPS) bezeichnet wird. Diese Systeme verbinden computergestützte Algorithmen nahtlos mit physischen Prozessen und fördern so eine symbiotische Beziehung zwischen dem Virtuellen und dem Materiellen. Von autonomen Fahrzeugen und Smart Cities bis hin zur Industrieautomatisierung und der Kontrolle kritischer Infrastrukturen haben CPS die Art und Weise, wie wir mit unserer Umwelt interagieren und sie verwalten, revolutioniert.

mehr lesen
Bild: ©alexsl/istockphoto.com
Bild: ©alexsl/istockphoto.com
5G SASE

5G SASE

Cradlepoint hat die schrittweise Einführung einer 5G-optimierten Secure-Access-Service-Edge-Lösung (SASE) angekündigt, die für Unternehmen entwickelt und speziell für Einsätze im WWAN (Wireless Wide Area Network) konzipiert ist. In Verbindung mit der cloudbasierten Verwaltungssoftware NetCloud Manager soll 5G SASE einen Zero-Trust-Ansatz verwirklichen.

mehr lesen