Die Offenlegung von Schwachstellen in IoT-Geräten ist in der ersten Jahreshälfte 2022 im Vergleich zu den vorangegangenen sechs Monaten um 57 Prozent gestiegen. Im gleichen Zeitraum sind zudem die von Herstellern selbst offengelegten Sicherheitslücken um 69 Prozent gestiegen und haben damit erstmalig die Anzahl der Meldungen unabhängiger Sicherheitsforscher übertroffen.

Die vollständig oder teilweise behobenen Firmware-Schwachstellen haben um 79 Prozent zugenommen, was angesichts der Herausforderungen beim Patchen von Firmware im Vergleich zu Software-Schwachstellen eine bemerkenswerte Verbesserung darstellt.

Der von Team82, dem Forschungsteam von Claroty, erstellte Bericht bietet eine umfassende Analyse veröffentlichter Schwachstellen im Bereich des erweiterten Internet der Dinge (XIoT), also dem Netzwerk cyber-physischer Systeme, das Betriebstechnik (OT) und industrielle Kontrollsysteme (ICS), das Internet of Medical Things (IoMT), Gebäudemanagementsysteme und Unternehmens-IoT umfasst.

Der Report umfasst von Team82 aufgedeckte Schwachstellen sowie solche, die aus vertrauenswürdigen offenen Quellen stammen. Hierzu zählen die National Vulnerability Database (NVD), das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und die Anbieter von Industrieautomatisierung Schneider Electric und Siemens.

„Nach Jahrzehnten der Vernetzung von Geräten mit dem Internet haben cyber-physische Systeme einen unmittelbaren Einfluss auf unser Leben, wie die Lebensmittel, die wir essen, das Wasser, das wir trinken, die Aufzüge, mit denen wir fahren, und die medizinische Versorgung, die wir erhalten“, erklärt Amir Preminger, Vice President of Research von Claroty.

„Wir haben diese Studie durchgeführt, um Entscheidungsträgern einen vollständigen Überblick über die XIoT-Schwachstellenlandschaft zu geben. Sie sind dadurch in der Lage, Risiken für die unternehmenskritischen Systeme, die der öffentlichen Sicherheit, der Patientengesundheit, intelligenten Stromnetzen und Versorgungsunternehmen und vielen anderen Bereichen zugrunde liegen, richtig zu bewerten, zu priorisieren und anzugehen.“

Die wichtigsten Ergebnisse:

  • IoT-Geräte
    15 % der Schwachstellen wurden in IoT-Geräten gefunden. Dies ist ein deutlicher Anstieg gegenüber 9 % im letzten Bericht von Team82 für das zweite Halbjahr 2021. Darüber hinaus übertraf die Kombination von IoT- und IoMT-Schwachstellen (18,2 %) zum ersten Mal die IT-Schwachstellen (16,5 %).

    Dies verdeutlicht das gestiegene Bewusstsein bei Herstellern und Sicherheitsforschern für die Sicherheit dieser vernetzten Geräte, die als Einfallstor in die Netzwerke dienen können.

  • Von Herstellern selbst offengelegte Schwachstellen:
    Zum ersten Mal haben die Offenlegungen der Hersteller (29 %) die Anzahl der Meldungen unabhängiger Forscher (19 %) übertroffen und liegen damit auf dem zweiten Platz hinter den Sicherheitsunternehmen (45 %). Mit 214 veröffentlichten CVEs hat sich die Anzahl der gemeldeten Sicherheitslücken im Vergleich zum letzten Halbjahr (127) fast verdoppelt.

    Dies deutet darauf hin, dass mehr OT-, IoT- und IoMT-Anbieter Programme zur Offenlegung von Schwachstellen einrichten und mehr Ressourcen für die Prüfung der Sicherheit ihrer Produkte aufwenden als je zuvor.

  • Firmware
    Die veröffentlichten Firmware-Schwachstellen lagen fast gleichauf mit den Software-Schwachstellen (46 % bzw. 48 %). Dies ist ein enormer Anstieg gegenüber dem Bericht für das zweite Halbjahr 2021, als das Verhältnis zwischen Software (62 %) und Firmware (37 %) fast 2:1 betrug.

    Der Bericht zeigt auch einen deutlichen Anstieg der vollständig oder teilweise behobenen Firmware-Schwachstellen (40 % im ersten Halbjahr 2022 gegenüber 21 % im zweiten Halbjahr 2021), was angesichts der Herausforderungen beim Patchen von Firmware aufgrund längerer Aktualisierungs-zyklen und seltener Wartungsfenster bemerkenswert ist.

    Der Grund hierfür dürfte ein wachsendes Interesse der Forscher an der Absicherung von Geräten auf den unteren Ebenen des Purdue-Modells sein, die direkter mit dem eigentlichen Prozess verbunden sind und somit ein attraktiveres Ziel für Angreifer darstellen.

  • Umfang und Kritikalität
    Im Durchschnitt werden pro Monat 125 XIoT-Schwachstellen veröffentlicht und behoben, so dass im ersten Halbjahr 2022 insgesamt 747 Schwachstellen bekannt wurden. Die überwiegende Mehrheit wird gemäß ihrem CVSS-Score als hoch (46 %) bzw. kritisch (19 %) eingestuft.

  • Auswirkungen
    Fast drei Viertel (71 %) der Schwachstellen haben eine starke Auswirkung auf die System- und Geräteverfügbarkeit. Die verbreitetste potenzielle Auswirkung ist die unbefugte Remotecode- oder Befehlsausführung (bei 54 % der Schwachstellen), gefolgt von Denial-of-Service-Bedingungen (Absturz, Beenden oder Neustart) mit 43 Prozent.

  • Abhilfemaßnahmen
    Die häufigste Abhilfemaßnahme ist die Netzwerksegmentierung (empfohlen bei 45 % der Schwachstellenmeldungen), gefolgt von sicherem Fernzugriff (38 %) und Schutz vor Ransomware, Phishing und Spam (15 %).

Danksagung
Die Hauptautoren dieses Berichts sind Bar Ofner, Sicherheitsforscher bei Claroty, und Data Scientist Chen Fradkin. Zu den Mitwirkenden gehören: Rotem Mesika, Leiter des Bedrohungs- und Risikoteams, Nadav Erez, Director of Innovation, Sharon Brizinov, Leiterin des Schwachstellenforschungsteams, und Amir Preminger, Vice President of Research von Claroty.

Besonderer Dank gilt dem gesamten Team82 für die herausragende Unterstützung bei verschiedenen Aspekten dieses Berichts und den Forschungsbemühungen, die ihm zugrunde liegen.

Weitere Beiträge....