Die Experten von Forescout haben den Massenbefall von Fertigungsanlagen und Einrichtungen als die größte Gefahr für das Industrial Internet of Things ausgemacht. Trotz jahrelanger Warnungen würde das Problem viel zu sehr vernachlässigt, beklagt Christina Höfer, VP Strategy bei Forescout, im Interview mit Dr. Dietmar Müller. | Forescout experts have identified mass attacks on production facilities and equipment as the biggest threat to the Industrial Internet of Things. In an interview with Dr. Dietmar Müller, Christina Höfer, VP Strategy at Forescout, complains that the problem has been neglected for years despite warnings. |
Es ist zum Verzweifeln: Trotz jahrzehntelanger Aufklärungsarbeit stellt die Anfälligkeit von Betriebstechnologien (OT) und industriellen Steuerungssystemen (ICS) weiterhin ein gravierendes Sicherheitsproblem dar. Seinen Messeauftritt am Stand 9-401 in Halle 9 der it-sa in Nürnberg hat der Spezialist für Cybersicherheit Forescout daher unter das Motto gestellt „Mission Impossible: Nachhaltige Cybersicherheit?“
Um die unmögliche Aufgabe doch glücken zu lassen, hat Forescout seit neustem seine https://www.forescout.com/products/ Forescout Platform Cloud-fähig gemacht. Dafür wurde erst 2022 Cysiv übernommen. Dessen Bedrohungserkennungs-Engine dient der Analyse aller Events und Logs über IT-, OT-, IoT- und IoMT-Umgebungen hinweg. Die Forecout-Plattform bietet nun mit über 100 integrierten Sicherheits- und IT-Produkte kontinuierliche Kontextaustausch und Workflow-Orchestrierung, Compliance, Netzwerksegmentierung und eine starke Grundlage für Zero Trust. „Unsere Plattform für OT ist für die Industrie ausgelegt“, erläuterte Christina Höfer, VP Strategy bei Forescout. Sie biete End-to-end-Visibility und die Möglichkeit der Orchestrierung aus der Cloud heraus und setzt dafür auf generative KI. Das ist speziell im Falle eines Massenangriffs auf OT/ICS-Geräte, die über das Internet zugänglich sind, hilfreich. „Diese Geräte bieten Angreifern beste Voraussetzungen, um im Handumdrehen Chaos anzurichten: Sie brauchen dazu nichts weiter zu tun, als vor dem Hintergrund aktueller Ereignisse ein paar grundlegende Überlegungen anzustellen, andere Attacken nachzuahmen oder mithilfe neuer Off-the-Shelf-Tools oder leicht verfügbarer Hacking-Anleitungen akute Sicherheitslücken auszunutzen“, so Höfer. Das bestätigt auch der früher im Jahr präsentierte Bericht „Better Safe than Sorry“ der Forscher von Forescout, Straflässig habe man bis 2024 die Entwicklungen bei exponierten Betriebstechnologien/ICS vernachlässigt und die Gefahr eines Massenangriffs völlig außer Acht gelassen. „Doch deren Potenzial ist hoch“, erklärte Höfer. „Forescout appelliert daher an die Hersteller, Dienstanbieter und Aufsichtsbehörden, gemeinsam alles daran zu setzen, Angriffe auf kritische Infrastrukturen zu verhindern, bei denen niemand verschont bleiben würde.“ Gerade in Deutschland habe die Gefahr für Massenangriffe in den vergangenen Jahren um 13 Prozent zugelegt. Strategien gegen den Massenbefall Was können Anwender dagegen unternehmen? Forescout empfiehlt zunächst, Benachrichtigungen und Warnungen ernst zu nehmen: Als mahnendes Beispiel führen sie dafür die Hackerangriffe auf kompromittierte SPS von Unitronics an – eine Kombination aus behördlichen Warnungen und Medienberichten habe dafür gesorgt, dass die Zahl der über das Internet zugänglichen Unitronics SPS binnen zwei Monaten um 48 Prozent sank. Außerdem seien robuste Strategien für das Risikomanagement unerlässlich. Bei vielen OT-Geräten lägen die Ursache für die Internet-Anbindung an Standard-Einstellungen mit Remote-Management Möglichkeiten und fehlende Segmentierung der Geräte, sodass Asset-Eigent ümer ungewollt zahlreiche Systeme über das Internet zugänglich machen. Kooperation mit Microsoft Auch eine dieses Jahr geschlossene Kooperation mit Microsoft soll helfen, die Unternehmenssicherheit insbesondere für IoT-, medizinische und OT- (Operational Technology) Umgebungen weiter zu verbessern. Im Rahmen der Vereinbarung wird Forescout seine Sicherheitslösungen über Microsoft Azure für alle kommerziellen und staatlichen Kunden anbieten. „Forescout arbeitet bereits länger mit Microsoft zusammen, um mehrere bestehende Kunden zu unterstützen. Unsere Expertise in der Sicherung von IoT, OT und kritischer Infrastruktur plus Microsofts Cloud- und Endpunktsicherheitsprodukte sorgt für eine Minimierung von Risiken und die Eindämmung von Bedrohungen durch verwaltete und nicht verwaltete Assets im gesamten Unternehmen“, so Höfer. „Microsoft hat ein groß angelegtes Sicherheitsgeschäft in der Cloud, das einige großartige Synergien mit unseren Lösungen aufweist.“ „Immer wieder sehen wir, welch fatale Folgen es haben kann, wenn Bedrohungen für kritische Infrastrukturen ignoriert werden“, so Höfer abschließend. „Die Frage ist nicht, ob solche Schwachstellen ausgenutzt werden, sondern nur wann. Deshalb sollten wir uns die Warnungen zu Herzen nehmen und proaktive Maßnahmen zum Schutz unserer Infrastrukturen ergreifen, bevor es zu spät ist.“ |
It is infuriating: despite decades of education, the vulnerability of operating technologies (OT) and industrial control systems (ICS) remains a serious security problem. That is why cyber security specialist Forescout has chosen „Mission Impossible: Sustainable Cyber Security?“ as the motto for its appearance at it-sa in Nuremberg, Germany, in Hall 9, Stand 9-401.
To make this impossible task a success, Forescout recently made its https://www.forescout.com/products/ Forescout Platform cloud-ready. For this purpose, Cysiv was acquired in 2022. Its threat detection engine is used to analyze all events and logs in IT, OT, IoT and IoMT environments. With more than 100 integrated security and IT products, the Forecout platform now provides continuous context sharing and workflow orchestration, compliance, network segmentation and a strong foundation for Zero Trust. „Our platform for OT is designed for the industry,“ said Christina Höfer, VP Strategy at Forescout. It provides end-to-end visibility and the ability to orchestrate from the cloud using generative AI. This is particularly helpful in the event of a mass attack on OT/ICS devices that are accessible via the Internet. „These devices offer attackers the best conditions to wreak havoc in no time: All they need to do is make a few basic considerations in light of current events, mimic other attacks, or exploit acute security vulnerabilities using new off-the-shelf tools or readily available hacking guides,“ says Höfer. This is confirmed by the „Better Safe than Sorry“ report presented earlier this year by researchers at Forescout, which found that the development of exposed operating technologies/ICS has been neglected until 2024 and the risk of a mass attack has been completely ignored. „But their potential is high,“ explained Höfer. „Forescout is therefore calling on manufacturers, service providers and regulators to work together to prevent attacks on critical infrastructure that would leave no one unscathed.“ In Germany in particular, the risk of mass attacks has increased by 13 percent in recent years. Strategies against mass attacks What can users do? First of all, Forescout recommends taking notifications and warnings seriously: As a cautionary tale, they cite the hacking of compromised Unitronics PLCs – a combination of regulatory warnings and media reports caused the number of Unitronics PLCs accessible via the Internet to drop by 48 percent in two months. Robust risk management strategies are also essential. For many OT devices, the root cause of Internet connectivity is default settings with remote management capabilities and a lack of device segmentation, meaning asset owners inadvertently expose numerous systems to the Internet. Unfortunately, nearly half of the ports already reported as vulnerable are still vulnerable. „In connection with the attacks on Modicon and Wago PLCs, Forescout researchers revisited these vulnerable devices a year after some of them were reported to CISA,“ reports the vice president. The good news, however, is that there are now fewer than 1,000 exposed devices running Nucleus and only about 5,500 running NicheStack. „This is a significant decrease since Forescout researchers discovered the vulnerabilities in TCP/IP stacks as part of their Project Memoria,“ says Höfer. Cooperation with Microsoft This year, Forescout also signed a cooperation agreement with Microsoft to further enhance enterprise security, particularly in IoT, medical and OT (operational technology) environments. Under the agreement, Forescout will offer its security solutions to all commercial and government customers through Microsoft Azure. „Forescout has been working with Microsoft for some time to support several existing customers. Our expertise in securing IoT, OT and critical infrastructure, along with Microsoft’s cloud and endpoint security products, will minimize risk and mitigate threats from managed and unmanaged assets across the enterprise,“ said Höfer. „Microsoft has a large security business in the cloud that has some great synergies with our solutions.“ „Time and time again, we see the deadly consequences of ignoring threats to critical infrastructure,“ Höfer concluded. „The question is not if these vulnerabilities will be exploited, but when. We should heed the warnings and take proactive measures to protect our infrastructures before it is too late. |
Markus Fritz, General Manager DACH bei Acronis, erklärt im Podcast Security, Storage und Channel Germany mit Carolina Heyder, warum Unternehmen eine umfassende Cybersicherheit benötigen. | Markus Fritz, General Manager DACH at Acronis, explains in the podcast Security, Storage and Channel Germany with Carolina Heyder why companies need comprehensive cyber security. |
Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de