Risiko durch ungeschütztes industrielles Wireless-IoT

Der direkte Pfad zu Level 0

In den vergangenen Monaten haben Forscher von Otorio, einem weltweit führenden Cybersicherheitsanbieter, umfassende Untersuchungen zu industriellen drahtlosen IoT-Geräten durchgeführt. Hierzu zählen z.B. industrielle Mobilfunk-Gateways/Router und WLAN-Access-Points. Diese Untersuchungen führten zur Entdeckung zahlreicher Probleme bei der Implementierung dieser Geräte.
Bild: Otorio Ltd.

Im Rahmen der Studie sind 38 Schwachstellen bei vier führenden Anbietern ans Tageslicht gekommen. Einige davon wurden im Rahmen eines verantwortungsvollen Offenlegungsprozesses behandelt. Die Anzahl der betroffenen Anbieter macht diese Entdeckung zu einem weit verbreiteten Problem.

Bild: stock.adobe.com/ ©Michael Traitov

Ergebnisse im Überblick

1. Wireless-IIoT-Infrastrukturen und ihre Cloud-Plattformen bieten in ihrem derzeitigen Zustand eine kritische Angriffs fläche für Industriestandorte.

2. Bei vier führenden Anbietern, die untersucht wurden, sind kritische Probleme aufgetaucht, einige befinden sich noch im Offenlegungsprozess.

3. Wireless IIoT, wie es üblicherweise zum Einsatz kommt, ist ein erhebliches Risiko für OT-Umgebungen, da es eine direkte Verbindung sowohl zum Internet als auch zum internen OT Netzwerk herstellt. Dadurch entsteht ein einziger Fehlerpunkt und ein potenzieller Angriffspfad, der alle Sicherheitsebenen gemäß dem Purdue-Modell umgehen kann.

4. Angreifer können kostenlose Plattformen wie WiGLE einset- zen, um hochwertige, anfällige Ziele zu lokalisieren, ihren physischen Standort zu bestimmen und sie von der Nähe aus auszunutzen. Dies stellt ein kritisches Risiko für OT-Netz werke und kritische Infrastrukturen dar – mit gefährlichen potenziellen Auswirkungen.

Jahrelang bot das Purdue-Modell den OT-Sicherheitsfachkräften eine Referenzarchitektur für die Segmentierung und damit den Schutz ihrer Netzwerke. Die Revolution der Industrie 4.0, die eine rasche Übernahme von IT-Technologien und deren Sicherheitsrisiken in OT-Umgebungen mit sich brachte, warf Fragen nach der Relevanz des Purdue-Modells in der heutigen Zeit auf. Im Zeitalter von Industrie 4.0 sind Cloud, 5G, Edge Computing und KI gängige Begriffe im OT-Lexikon. Einige der Enabler sind industrielle drahtlose IoT-Geräte, wie z.B. industrielle Mobilfunk-Gateways und industrielle WLAN-Access-Points. Industrielle drahtlose IoT-Geräte sind in verschiedenen OT-Einsatzbereichen üblich:

  • Industrielle Mobilfunk-Gateways sind in Wasserversorgungsunternehmen sowie in der Öl- und Gasindustrie für die Fernüberwachung von verteilten Standorten zu finden.
  • Industrielle WLAN-Access-Points bieten sichere drahtlose Lösungen für Plant-Floor-Systeme, SCADA-Automatisierung, Prozesssteuerungssysteme und WLAN-Infrastruktur für mobile Mitarbeiter.

Anbieter von Industrial-Wireless-IoT-Lösungen offerieren in der Regel eine cloudbasierte Managementlösung, um Operationen aus der Ferne durchzuführen. Weitere Merkmale sind Edge-Computing-Fähigkeiten und Gateway-Funktionen für OT-Protokolle wie Modbus oder DNP3, die über serielle Verbindungen übertragen werden. Die Kombination aus Cloud-Management und drahtloser Konnektivität erhöht die potenzielle Angriffsfläche erheblich. Außerdem stellen diese Geräte eine direkte Verbindung zu den unteren Ebenen des Purdue-Modells her (Ebene 2 bis Ebene 0), was sie in den Augen eines Angreifers zum idealen Einstiegspunkt in OT-Netzwerke macht.

Fazit

Industrielle drahtlose IoT-Geräte und ihre cloudbasierten Managementplattformen sind attraktive Ziele für Angreifer, die in industriellen Umgebungen Fuß fassen wollen. Dies liegt an den minimalen Anforderungen für die Ausnutzung und den potenziellen Auswirkungen. Die Studie konzentrierte sich auf drei Angriffsvektoren, die alle auf externem Zugriff auf das interne Netzwerk basieren:

1. Über die Cloud, was Masseninfektionen und die Umgehung von IP-Filterung, NAT und lokalen Firewall-Konfigurationen ermöglicht.

2.Direkt über das WAN, wodurch ungeschützte Schnittstellen für opportunistische und fortgeschrittene Angreifer äußerst anfällig werden.

3.Von einem nahegelegenen Standort aus ermöglicht die physische Nähe zu diesen Geräten eine einfache Ausnutzung von Angriffsszenarien.

Diese Vektoren verdeutlichen die Anfälligkeit dieser Geräte für externe Angriffe. Dies gilt ebenso für die Tatsache, dass die Geräte direkt mit dem internen Netzwerk verbunden sind und somit in gängigen Umgebungskonfigurationen als Single Point of Failure dienen. Die direkte Verbindung zu den unteren Purdue-Ebenen des Netzwerks – die Ebenen 0 bis 2 – bedeutet in der Regel eine vollständige Umgehung der üblichen Sicherheitsmaßnahmen gemäß dem Purdue-Modell. Dies ermöglicht den Zugang zu sensiblen Geräten im OT-Netzwerk, die in der Regel von vornherein anfällig sind.Darüber hinaus hat die Studie praktische Erkundungsmethoden demonstriert, womit es gelang, eine beträchtliche Anzahl von Netzwerken aufzudecken, die für verschiedene Angriffsvektoren anfällig sind. Dies verdeutlicht die zusätzlichen Bedrohungen durch Wireless IIoT für industrielle und kritische Umgebungen.

Das könnte Sie auch Interessieren

Bild: Gorodenkoff - stock.adobe.com
Bild: Gorodenkoff - stock.adobe.com
Konkrete Vorteile durch TSN für die Industrie

Konkrete Vorteile durch TSN für die Industrie

Das Potenzial von transformativen Digitaltechnologien gemäß Industrie 4.0 ist in der Industrie unumstritten. Allerdings ist das damit verbundene große Datenaufkommen ein zweischneidiges Schwert: Einerseits bergen diese Datenmengen ein Potenzial, das in Form wertvoller Informationen zur Prozessoptimierung verwendet werden kann. Andererseits drohen diese Datenmengen, sofern sie nicht gut gehandhabt werden, zu einer Datenflut anzuwachsen, die Unternehmen überfordert und somit mehr Probleme schafft, als sie löst.

Bild: Beckhoff Automation GmbH & Co. KG
Bild: Beckhoff Automation GmbH & Co. KG
Transportsystem steigert Kapazität und Durchsatz trotz flexibler Fertigung

Transportsystem steigert Kapazität und Durchsatz trotz flexibler Fertigung

Um die Prüfkapazität und den Durchsatz deutlich zu steigern – trotz der vielen Klemmenvarianten – hat Beckhoff die Endkontrolle seiner I/O-Komponenten komplett neu gestaltet. Die vom eigenen Betriebsmittelbau realisierte Anlage kann nun pro Schicht rund 10.000 Klemmen vollautomatisch programmieren, abgleichen und testen.
Verantwortlich für die hohe Geschwindigkeit und die Flexibilität sind neben dem ausgeklügelten Anlagenkonzept das intelligente Transportsystem XPlanar, PC-based Control sowie die breite Palette an Ethercat-Klemmen.

Bild: ©?lumerb/stock.adobe.com
Bild: ©?lumerb/stock.adobe.com
Wie Distributoren die Industrie nachhaltiger gestalten

Wie Distributoren die Industrie nachhaltiger gestalten

Nachhaltigkeit in der Industrie gewinnt zunehmend an Bedeutung, da Unternehmen ihre Verantwortung für Umwelt und Gesellschaft erkennen. Distributoren spielen hierbei eine wichtige Rolle, indem sie nachhaltige Lieferketten fördern, Energieeffizienz vorantreiben und den Einsatz umweltfreundlicher Materialien unterstützen. Wie sie durch ihre strategische Position dazu beitragen können, dass nachhaltige Lösungen in der Industrie effektiv implementiert werden, das haben wir bei sechs Distributoren nachgefragt.