Startseite Themen Brennpunkt INNOVATIONSPREIS-IT IT-Bestenliste INDUSTRIEPREIS INDUSTRIE-Bestenliste TrafficGenerator
INNOVATIONSPREIS-IT 2017

Drucken
Mittelstandspresse

14.08.2024

Tausende ICS in den USA und UK angreifbar

Tausende Industrial Control Systems (ICS) in den USA und Großbritannien sind anfällig für Cyberangriffe. Auch kritische Infrastruktur, wie etwa die Wasserversorgung, ist betroffen.

Neustadt an der Weinstraße, 14.08.2024 (PresseBox) - Ein neuer Bericht des Cybersicherheitsunternehmens Censys offenbart die alarmierenden Schwachstellen von Industrial Control Systems (ICS), sowohl in den Vereinigten Staaten als auch in Großbritannien. Die Ergebnisse sind Teil des Censys-Reports zur Lage des Internets 2024 und zeigen, wie leicht es Cyberkriminellen oder Terroristen fallen würde, wichtige Dienste wie Wasserversorgung und Stromerzeugung anzugreifen und zu stören.

Der Bericht zeigt, dass über 40.000 ICS-Geräte in den USA mit dem öffentlichen Internet verbunden sind. Noch besorgniserregender ist, dass 18.000 dieser Geräte direkt an der Verwaltung von Industriesystemen beteiligt sind, was sie zu lukrativen Zielen für Cyberkriminelle macht. Einzige Ausnahme sind Geräte, die mit Gebäudekontrollprotokollen verbunden sind.

Im Vergleich dazu gibt es in Großbritannien etwa 1.500 exponierte Kontrollsysteme und weitere 1.700 öffentlich zugängliche HTTP-Geräte, die mit 26 verschiedenen Anbietern von Operational Technology (OT) verbunden sind. Bei vielen dieser Geräte wird vermutet, dass sie wahrscheinlich immer noch mit den Standard-Anmeldeinformationen arbeiten, was Angreifern Tür und Tor öffnet.

Besonders besorgniserregend ist die Lage dem Bericht nach bei den Wasser- und Abwassersystemen. Bei fast der Hälfte der mit diesen Systemen verbundenen Interfaces, die als Schnittstelle zwischen Mensch und Maschine dienen, wurde festgestellt, dass sie ohne jegliche Authentifizierung manipuliert werden können, was sie zur leichten Beute für Cyberkriminelle macht.

Die Sicherheitsforscher machen in ihren Ausführungen auch auf die Schwierigkeiten bei der Benachrichtigung von Betreibern oder Besitzern gefährdeter Geräte aufmerksam. Da viele von ihnen in Mobilfunknetzen oder bei kommerziellen Internetanbietern wie Verizon und Comcast in den USA gehostet werden, sei es unmöglich, die verantwortliche Organisation oder Branche zu ermitteln.

Angriffe auf Unternehmen und Betreiber von kritischer Infrastruktur werden immer häufiger. Erst im April unterbrachen ausländische Hacker die Wasserversorgung in Texas. Der Bericht zeigt deutlich, dass die bisherigen Fälle noch nicht zu einem Umdenken bei den Verantwortlichen geführt haben. Umso wichtiger ist es, jetzt aktiv zu werden und die Awareness für die Bedrohung zu steigern und der Absicherung der kritischen Infrastruktur erhöhte Priorität einzuräumen. Dazu müsste auch die Zusammenarbeit der Betreiber mit den Herstellern der Geräte verbessert werden, denn nur wenn alle Beteiligten an einem Strang ziehen, lässt sich die Sicherheit kritischer Infrastrukturen steigern.

Ansprechpartner

Felicitas Kraus
+49 (30) 30308089-14
Zuständigkeitsbereich: Pressereferentin

Julia Olmscheid
+49 6321 484460
Zuständigkeitsbereich: Head of Communications

Über 8com GmbH & Co. KG:

Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.