NET 04/2025
15 www.net-im-web.de 04/25 unsere Krankenhäuser, Fabriken, Behörden und Unternehmen am Laufen halten“, sagt Barry Mainz, CEO von Forescout. „Allein in diesem Jahr stehen vier neue Arten von medizinischen Geräten an der Spitze der Risiko-Charts. Wenn wir nicht jedes ein- zelne IT-, IoT-, OT- und IoMT-Gerät in unseren Netzwerken absichern, werden die Folgen verheerend sein.“ Gefahrenstelle Router Vier IT-Gerätetypen wurden 2025 neu in die Liste aufgenommen: Application Delivery Controller (ADC), Intelligent Platform Management Interfaces (IPMI), Firewalls und Domain Controller. IPMI- Geräte sind mit kritischen Schwachstellen behaftet, und Domain-Controller gehören zu den kritischsten Punkten in internen Netzwerken. ImJahr 2023wiesendie Endgeräte noch mehr Risiken als die Netzwerkinfra- struktur auf, doch 2024 wendete sich das Blatt. 2025 setzt sich dieser Trend fort: Die Geräte der Netzwerkinfrastruktur bleiben stärker risikobehaftet als die Endgeräte, da sie häufig am Netzwerkrand exponiert sind und gefährliche offene Ports für ad- ministrative Schnittstellen aufweisen. Trotz der neu hinzugekommenen risikoreichen IT-Geräte sind immer noch über 50 % der Geräte mit den kritischsten Schwachstellen Router, was sie zu einem bevorzugten Ziel für Angreifer macht. Auch Computer und drahtlose Zugangspunkte zählen zu den Gerätetypen, die am häu- figsten anfällig sind. POS-Systeme im Visier Zu den risikoreichsten IoT-Geräten gehören vor allem solche, die schon seit langem als problematisch bekannt sind, wie etwa Netz- werk-Videorekorder (NVR), VoIP-Geräte, IP-Kameras und Netzwerkspeicher (NAS). In diesem Jahr landeten jedoch auch POS (Point of Sale)-Systeme, wie sie etwa in Ladengeschäften verwendet werden, auf der Liste. Cyberkriminelle greifen POS-Systeme mit generischer Mal- ware wie Keyloggern und Infostealern an, um sensible Informationen abzufangen, sowie mit speziellen RAM-Scrapern, die den Arbeitsspeicher der Geräte nach Kredit- kartennummern und anderenDaten durch- suchen, bevor diese verschlüsselt werden. OT-Geräte neues Angriffsziel In diesem Jahr sind erstmals Universal Gateways und Historians – Server zur Auf- zeichnung betrieblicher Prozessdaten – in der Liste vertreten, die auch Gebäudema- nagementsysteme (BMS), physische Zu- gangskontrollsysteme und unterbrechungs- freie Stromversorgungen (USV) umfasst. Universal Gateways stellen ein Risiko dar, weil sie verschiedene Systeme mit- einander verbinden, manchmal sowohl solche mit Ethernet- als auch mit seriellen Schnitt- stellen. Dies könnte Seitwärtsbewegungen in OT-Netzen ermöglichen oder dazu führen, dass Bedrohungen im Ethernet-Netzwerk auf seriell verbundene Geräte übergreifen. Historians werden neben Prozessleitsystemen eingesetzt, die auf speicherprogrammierbaren Steuerungen (SPS) oder verteilten Steue- rungssystemen (DCS) basieren, häufig auf Purdue-Ebene 3. Diese Systeme tauschen in der Regel Daten mit Unternehmensgeräten höherer Ebenen aus und befinden sich damit an der gefährlichen Schnittstelle zwischen IT- und OT-Netzwerken. Einfallstor IoMT-Geräte Auch vier neue IoMT-Gerätetypen hielten dieses Jahr Einzug in der Liste der risiko- reichsten Geräte: Bildgebungsgeräte, Labor- geräte, medizinischeWorkstations und Infu- sionspumpensteuerungen. Bildgebungsgeräte arbeiten häufig mit älteren, anfälligen IT-Be- triebssystemen, verfügen über umfangreiche Netzwerkverbindungen, um den Austausch von Bilddateien zu ermöglichen, und nutzen für diesen Austausch denDICOM-Standard. Laborgeräte sind in der Regel mit Labor- informationssystemen verbunden, und die zwischen ihnen übertragenen Daten sind häufig unverschlüsselt, was Angriffe wie Datenexfiltration u nd Datenmanipulation er- möglicht.MedizinischeWorkstations können auf hochsensible Informationen zugreifen, die im Dark Web w ertvoll sind und heute oft von Ransomware-Banden offengelegt werden. Infusionspumpensteuerungen sind außerordentlich kritische Geräte, da die Kompromittierung einer Steuerung einen Angreifer in die Lage versetzen könnte, wich- tige Einstellungen für die Dosierung von Medikamenten zu manipulieren. „Die heutige Bedrohungsland- schaft umspannt IT, IoT, OT und IoMT – und trotzdem arbeiten immer noch zu viele Sicherheitslösungen isoliert, wodurch gefährliche Blind Spots bestehen bleiben“, erklärt Daniel dos Santos, Head of Re- search bei Forescout Research - Vedere Labs. „Neben regelmäßigen Risikobewertungen brauchenUnternehmen auch automatisierte Kontrollen, die sämtliche Assets abdecken. Lösungen, die nur auf bestimmte Geräte fokussieren, bieten nicht die vollständige Transparenz und die ganzheitlichen Sicher- heitskontrollen, die diese hochkomplexen Umgebungen erfordern.“ Die Studie zeigt, dass jedes Unter- nehmen, das nicht sowohl die Risiken für herkömmliche Geräte als auch für spe- zialisierte Netzwerkgeräte kontinuierlich überwacht, das nächste sein könnte, das wegen einer Sicherheitspanne in die Schlag- zeilen gerät. Um Unternehmen dabei zu unterstützen, diese Blind Spots wirksam zu beheben, hat Forescout vor kurzem eyeScope e ingeführt, eine leicht einsetzbare, cloudbasierte Visibility- und Monitoring- Lösung. Mit den Echtzeit-Erkenntnissen zu Geräten, die eyeScope liefert, und den Risikoprioritäten, die diese Studie aufzeigt, gibt Forescout Unternehmen die Daten und Instrumente an die Hand, die sie zum Schutz ihrer anfälligsten Assets brauchen. www.forescout.de IoMT-Geräte werden immer anfälliger
Made with FlippingBook
RkJQdWJsaXNoZXIy MjE2Mzk=