Während medizinische Geräte am anfälligsten für ungepatchte Sicherheitslücken sind, werden OT-Anlagen am häufigsten angegriffen. Einer Studie zufolge sind Medizinische Geräte besonders anfällig für ungepatchte Schwachstellen. Foto: sfam_photo – shutterstock.comEine neue Studie des Sicherheitsunternehmens Armis hat die risikoreichsten Anlagen ermittelt, die weltweit eine Gefahr für die Cybersicherheit in Unternehmen darstellen. Die Untersuchung konzentrierte sich dabei auf vernetzte Anlagen mit den meisten Angriffsversuchen, ungepatchte Common Vulnerabilities and Exposures (CVEs) und hohe(n) Risikobewertungen. Basierend auf den Daten der Asset Intelligence Engine stellte das Forschungsteam fest, dass Internet of Medical Things (IoMT)-Anlagen (vernetzte Geräte, die in medizinischen Umgebungen eingesetzt werden) am anfälligsten für ungepatchte CVEs sind. Zudem fanden sie heraus, dass Anlagen der Operational Technologie (OT) am häufigsten angegriffen werden.IoMT-Anlagen gefährdet durch ungepatchte CVEsNach Angaben der Forscher von Armis enthielten folgende Geräten zwischen August 2022 und Juli 2023 ungepatchte CVEs :Media Writer (Geräte zur Erstellung von Medien) (IoMT), 62 %Infusionspumpen (IoMT), 26 %IP-Kameras (IoT), 26%Medienabspielgeräte (IoT), 25Switches (IT), 18%Engineering Workstations (OT), 17%Smartwatches (IoPT), 16%Router (IT), 15%SCADA-Server (OT), 15 %Es ist nicht überraschend, dass medizinische Geräte die Liste anführen. Im Januar 2022 stellte der Cynerios-Bericht “State of IoMT Device Security” fest, dass mehr als die Hälfte (53 Prozent) der im US-Gesundheitswesen verwendeten Internet-of-Things- (IoT) und IoMT-Geräte kritische Cybersicherheitsrisiken mit erheblichen Schwachstellen aufweisen, die die Patientensicherheit, die Vertraulichkeit von Daten oder die Verfügbarkeit von Diensten gefährden könnten. Im Juni dieses Jahres wurde aufgedeckt, dass ein Drittel der britischen National Health Service (NHS)-Trusts keine Methode zur Verfolgung von IoT-Geräten hat.haben, wodurchDamit sind Informationen und Dienste möglicherweise erheblichen Sicherheitsrisiken ausgesetztsind. Lesetipp: Cyberschutz im Gesundheitssektor mangelhaftOT-Anlagen am häufigsten Ziel von AngriffenDer Studie zufolge verteilen sich die zehn wichtigsten Anlagentypen mit den meisten Angriffsversuchen auf IT-, OT-, IoT-, IoMT-, IoPT- (Internet of Personal Things) und BMS-Anlagen (Building Management System). “Dies zeigt, dass Angreifer den potenziellen Zugang zu Anlagen eher priorisieren als deren Typ. Sicherheitsteams sollten deshalb alle physischen und virtuellen Anlagen als Teil ihrer Sicherheitsstrategie berücksichtigen”, betonen die Armis-Forscher.Die 10 wichtigsten Gerätetypen mit der höchsten Anzahl von Angriffsversuchen sind: Engineering-Arbeitsplätze (OT)Bildgebende Arbeitsstationen (IoMT)Medienabspielgeräte (IoT)Personal Computer (IT)Virtuelle Maschinen (IT)Unterbrechungsfreie Stromversorgungsgeräte (UPS)Server (IT)Media Writer (Geräte zur Erstellung von Medien) (IoMT)Tablets (IoPT)Mobiltelefone (IoPT)“Bedrohungsakteure haben es absichtlich auf diese Anlagen abgesehen, weil sie von außen zugänglich sind, eine große und komplexe Angriffsfläche bieten und bekannte CVEs aufweisen”, so Tom Gol, CTO für Forschung bei Armis. “Die potenziellen Auswirkungen eines Einbruchs in diese Anlagen auf Unternehmen und ihre Kunden sind ebenfalls ein entscheidender Faktor, wenn es darum geht, warum diese Anlagen die höchste Anzahl von Angriffsversuchen aufweisen.”So könnten beispielsweise Engineering-Workstations mit allen Steuerungen in einer Fabrik verbunden sein, Imaging-Workstations sammeln private Patientendaten von Krankenhäusern, und USVs könnten als Zugangspunkt zu kritischen Infrastrukturen dienen, was sie alle zu attraktiven Zielen für böswillige Akteure mache.,fügt der Experte hinzu.Lesetipp: OT-Secrutiy – So schützen Sie Ihre Industrieanlagen Hohe Schwachstellenwerte, Detected Threats und unverschlüsselter DatenverkehrArmis untersuchte auch die Anlagentypen mit den häufigsten Hochrisikofaktoren. Demnach werden pPhysische Geräte, deren Austausch lange dauert – wie Server und speicherprogrammierbare Steuerungen (SPS) – häufig mit Betriebssystemen betrieben, die am Ende ihrer Lebensdauer (EOL) oder am Ende des Supports (EOS) stehen. “Dies macht sie besonders risikoreich, zumal EOS-Anlagen von den Herstellern nicht mehr aktiv unterstützt oder auf Schwachstellen/Sicherheitsprobleme gepatcht werden”, warnen die Sicherheitsforscher.Einige Anlagen, darunter auch PCs, nutzen SMBv1, ein veraltetes, unverschlüsseltes und kompliziertes Protokoll mit Schwachstellen, die bei den berüchtigten WannaCry- und NotPetya-Angriffen zum Ziel wurden. Armis fand heraus, dass 74 Prozent der Unternehmen heute immer noch mindestens eine Anlage in ihrem Netzwerk haben, die für EternalBlue, eine SMBv1-Schwachstelle, anfällig ist. Gleichzeitig offenbarte die Studie, dass 50 Prozent der Rohrpostsysteme – technische Geräte, in denen zylindrische Behälter durch ein komplexes Netzwerk von Rohren befördert werden – einen unsicheren Software-Update-Mechanismus haben. (jm)Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online. SUBSCRIBE TO OUR NEWSLETTER From our editors straight to your inbox Get started by entering your email address below. Bitte geben Sie eine gültige E-Mail-Adresse ein. Abonnieren