Security Report
Deutlich mehr Schwachstellen im Internet of Things (IoT)
Claroty Studie: State of XIoT Security Report
Laut der Studie "State of XIoT Security Report: 1H 2022” des IT-Security-Unternehmens Claroty wurden im ersten Halbjahr 2022 deutlich mehr Schwachstellen beim erweiterten Internet der Dinge (XIoT), das das Internet of Things (IoT) (deutsch Internet der Dinge (IdD)), die cyber-physischem Systeme (CPS), die Betriebstechnik (OT), die industriellem Kontrollsysteme (ICS), das Internet of Medical Things (IoMT) sowie Gebäudemanagementsysteme und das Industrielle Internet der Dinge (IIoT) umfasst, gemeldet.
Der Report enthält Daten aus vertrauenswürdigen offenen Quellen wie der National Vulnerability Database (NVD), das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE, den Herstellern von Industrieautomatisierung Schneider Electric und Siemens sowie von Team82, der Forschungsabteilung von Claroty.
Im Studienzeitraum wurden deutlich mehr (57 %) Schwachstellen beim Internet of Things offengelegt. Die Anzahl der von den Herstellern selbst offengelegten IoT-Schwachstellen nahm stark zu (69 %) und hat erstmals die Anzahl der Meldungen von unabhängigen Sicherheitsforschern übertroffen. Positiv anzumerken ist, dass die Anzahl der teilweise oder komplett behobenen Firmware-Schwachstellen ebenfalls signifikant höher ist (79 %), was angesichts der hohen technischen Komplexität eine deutliche Verbesserung darstellt.
„Wir haben diese Studie durchgeführt, um Entscheidungsträgern in diesen kritischen Sektoren einen vollständigen Überblick über die IoT-Schwachstellenlandschaft zu geben. Sie sind dadurch in der Lage, Risiken für die unternehmenskritischen Systeme, die der öffentlichen Sicherheit, der Patientengesundheit, intelligenten Stromnetzen und Versorgungsunternehmen und vielen anderen Bereichen zugrunde liegen, richtig zu bewerten, zu priorisieren und anzugehen“, erklärt Amir Preminger, Vice President of Research von Claroty
Schwachstellen bei Firmware und Software
Ein Großteil der erfassten Schwachstellen entfiel im ersten Halbjahr 2022 beim erweiterten Internet der Dinge auf die Firmware (46 %) und die Software (48 %). Im ersten Halbjahr 2021 war das Verhältnis zwischen Software (62 %) und Firmware (37 %) noch deutlich anders. Gleichzeitig nahm die Anzahl der teilweise oder komplett behobenen Firmware-Schwachstellen im ersten Halbjahr 2022 (40 %) gegenüber dem ersten Halbjahr 2021 (21 %) deutlich zu. Laut den Analysten ist dies angesichts der langen Aktualisierungszyklen und der großen Herausforderungen beim Updaten von Firmware „bemerkenswert“. Als Grund für diese Entwicklung nennen die Autoren das höhere Interesse der IT-Security-Experten an der Absicherung von IoT-Geräten auf den unteren Ebenen des Purdue-Modells.
Offenlegung von IoT-Schwachstellen
Die meisten offengelegte Schwachstellen stammen von Sicherheitsunternehmen (45 %), gefolgt von den Herstellern (29 %) und unabhängigen Sicherheitsforschern (19 %). Im ersten Halbjahr 2022 meldeten die Hersteller damit erstmals mehr Schwachstellen als die unabhängigen Experten. Insgesamt wurden im ersten Halbjahr 2022 214 CVEs veröffentlicht. Die Anzahl der gemeldeten Sicherheitslücken hat sich gegenüber dem Vorjahreszeitraum (127) also fast verdoppelt. Diese Entwicklung deutet laut Claroty daraufhin, dass Unternehmen aus dem IoT-Bereich die Sicherheit ihrer Produkte besser prüfen und neue Programme zur Offenlegung von Schwachstellen anbieten.
Auswirkungen der IoT-Schwachstellen
Insgesamt wurden im ersten Halbjahr 2022 747 XIoT-Schwachstellen veröffentlicht, von denen die Mehrheit gemäß dem CVSS-Score als kritisch (19 %) oder hoch (46 %) eingestuft wurde. Knapp drei Viertel (71 %) der Schwachstellen kann die System- und Geräteverfügbarkeit stark beeinflussen. Den größten Anteil hatten Sicherheitslücken, die auf IoT-Geräten eine unbefugte Remotecode- oder Befehlsausführung ermöglichen (54 %), gefolgt von Denial-of-Service-Bedingungen (43 %), mit denen Angreifer einen Absturz, Beenden oder Neustart auslösen können.
Schutz vor IoT-Schwachstellen
Die sinnvollsten Schutzmaßnahmen waren bei den analysierten Schwachstellen eine Netzwerksegmentierung (45 %), gefolgt von einem abgesicherten Fernzugriff (38 %) und Maßnahmen gegen Ransomware, Phishing und Spam (15 %).