Weltweite Gefährdung von 180.000 ICS/OT-Geräten gibt Anlass zu Sicherheitsbedenken

Das Cybersicherheitsunternehmen Bitsight hat eine eindringliche Warnung vor einem rapiden Anstieg kritischer Systeme herausgegeben, die im öffentlichen Internet angreifbar sind. Bei diesen Geräten, den sogenannten Industrial Control Systems and Operational Technology ( ICS/OT ), handelt es sich im Wesentlichen um Computer, die physische Prozesse wie Stromnetze und Produktionsanlagen steuern.
Obwohl diese Geräte nicht für den einfachen Zugriff gedacht sind, konnte Bitsight im Jahr 2024 einen alarmierenden Anstieg ihrer Verbreitung feststellen und seine Ergebnisse mit Hackread.com teilen.
Laut dem Bitsight-Bericht „The Unforgivable Exposure“ von ICS/OT ist die globale Gefährdung bis 2024 um rund 12 % gestiegen. Die monatliche Zahl der gefährdeten Geräte stieg von rund 160.000 auf satte 180.000 eindeutige IP-Adressen. Hält der aktuelle Trend an, könnte die Zahl der gefährdeten kritischen Systeme in weniger als einem Jahr die Marke von 200.000 überschreiten.
Anders als bei typischen Datenlecks hat ein erfolgreicher Angriff auf exponierte ICS/OT-Systeme direkte, reale Folgen und gefährdet die öffentliche Sicherheit und Kontinuität. Der Bericht betont, dass das Risiko „nicht theoretisch“ sei und zu möglichen Folgen beispielsweise Pumpenstillstand, flackernde Lichter oder das Ausschalten der Heizung führen könne.
Das Risiko wird noch dadurch verschärft, dass viele dieser Geräte ungeschützte Industrieprotokolle wie Modbus und S7 verwenden, die meist noch die werkseitigen Standardeinstellungen verwenden. Die Gefahr wird noch dadurch verstärkt, dass viele exponierte Systeme bekannte Schwachstellen aufweisen, darunter extrem schwerwiegende CVSS 10.0-Fehler mit „trivialen Exploit-Pfaden“.
Anfang des Jahres hat beispielsweise der Industrieanbieter Moxa eine kritische Schwachstelle (CVE-2024-9140) in seinen OT-Routern gepatcht , die es nicht authentifizierten Remote-Angreifern ermöglicht hätte, die volle Kontrolle über das Gerät zu erlangen. CISA-Daten zeigen, dass für fast 30 % der öffentlich dokumentierten Schwachstellen in diesen Systemen kein Patch oder Update verfügbar ist.
„Dies signalisiert einen klaren Trend: Während das ICS/OT-Ökosystem weiter modernisiert wird, erbt es auch alle Sicherheitsschulden der Altsoftware sowie das Risikoprofil exponierter Dienste, mit dem zusätzlichen Potenzial für Auswirkungen auf die physische Sicherheit“, heißt es in dem Bericht .
Der Bericht von Bitsight zeigt, dass Bedrohungsakteure diese anfällige Angriffsfläche aktiv ins Visier nehmen. Allein im Jahr 2024 wurden zwei neue Varianten spezialisierter Schadsoftware entdeckt: FrostyGoop und Fuxnet . Diese wurden speziell dafür entwickelt, Geräte mithilfe industrieller Kommunikationsregeln oder -protokolle anzugreifen und zu deaktivieren.
Weltweit ist die Gefährdung ungleich verteilt. Während die USA die höchste Gesamtzahl gefährdeter Geräte (rund 80.000) aufweisen, sind einige Länder einem überproportional höheren Risiko ausgesetzt. Insbesondere Italien und Spanien weisen die höchsten Raten auf, wenn man die Gefährdung im Verhältnis zur Anzahl der Unternehmen oder zur Gesamtbevölkerung vergleicht.
Diese Ergebnisse untermauern frühere Warnungen. So zeigte beispielsweise ein separater Censys- Bericht vom August 2024, dass es allein in den USA über 40.000 exponierte ICS-Geräte gibt und dass fast die Hälfte der Wasser- und Abwasserschnittstellen ohne Authentifizierung manipuliert werden kann.
Dies betrifft wichtige Systeme wie die Infrastruktur zur Kraftstoffversorgung, die Gebäudesteuerung und Wasseraufbereitungsanlagen. Bitsight bezeichnet dies als „unverzeihliche Gefährdung“ und fordert Gerätehersteller, Internetdienstanbieter (ISPs) und Systembetreiber dringend auf, den öffentlichen Zugriff zu unterbinden, ihre Netzwerke kontinuierlich zu überwachen und von Anfang an sichere Einstellungen durchzusetzen.
HackRead