Von Servern über IP-Kameras bis hin zu USVs – vernetzte Geräte bieten Cyberkriminellen eine Angriffsfläche. ForeScout hat ermittelt, welche fünf Arten von Geräten ein besonders hohes Risiko bilden.
ForeScout Technologies, Anbieter von automatisierter Cybersicherheit, analysiert mit seiner Forschungseinheit Vedere Labs seit 2020 die Gefahr, die von vernetzten Geräten ausgeht. Während die vorausgehenden Berichte aus den Jahren 2020 und 2022 bereits Geräte aus den Kategorien IP-Kameras, VoIP und speicherprogrammierbare Steuerungen (SPS) auflisteten – insbesondere aufgrund ihrer Kritikalität oder der mangelnden Sensibilität der Anwender –, tauchen jetzt neue Gerätetypen auf, deren aktuelles Risikoniveau die neuesten Entwicklungen in der Bedrohungslandschaft widerspiegelt.
Die Analysten verfolgten für den Bericht erneut einen datenbasierten Ansatz: So wurden Millionen von Geräten in der ForeScout Device Cloud unter Anwendung der Methodik zur Multifaktor-Risikobewertung analysiert.
Die fünf risikoreichsten Gerätetypen in den Kategorien IT, IoT, OT und IoMT sind demnach:
IT | IoT | OT | IoMT | |
---|---|---|---|---|
1 | Computer | Netzwerkspeicher | Unterbrechungsfreie Stromversorgung | Medizinische Workstation |
2 | Server | Drucker | Speicherprogrammierbare Steuerung | Bildgebungsgerät |
3 | Router | IP-Kamera | Technische Workstation | Nuklearmedizinisches System |
4 | VPN-Gateway | Out-of-Band-Management | Gebäudeautomatisierung | Blutzuckermessgerät |
5 | Security Appliance | VoIP | Fernwirkgerät | Patientenmonitor |
Das sind die wichtigsten Erkenntnisse aus den Analysen
Risiken sind nicht nur eine Frage der Angriffswahrscheinlichkeit, sondern hängen auch von anderen Faktoren ab, beispielsweise davon, wie kritisch die betroffenen Systeme für ein Unternehmen sind. Nichtsdestotrotz ist davon auszugehen, dass einige der ermittelten Geräte in diesem Jahr zu den am häufigsten angegriffenen zählen werden. Bei den Geräten der IT-Netzwerkinfrastruktur wie Router, Security Appliances und VPN-Gateways sowie den NAS im IoT gibt es sogar Anzeichen dafür, dass sie in der Gunst der Hacker steigen.
Um das unmittelbare Risiko einzudämmen, sollten sich Unternehmen auf veraltete Windows-Systeme und kritische Schwachstellen in ihrer OT- und IoMT-Umgebung konzentrieren und im Zuge dessen die betroffenen Geräte aktualisieren, ersetzen oder im Ernstfall isolieren. Ein weiterer wichtiger Schritt wäre die automatische Überprüfung und Durchsetzung der Gerätekonformität. Auf diese Weise lässt sich sicherstellen, dass nicht konforme Geräte keinen Zugang mehr zum Netzwerk erhalten. Was ungeschützte Geräte, wie IP-Kameras und gefährliche offene Ports betreffen, gilt es sicherzustellen, dass die Vorkehrungen für die Netzwerksicherheit, einschließlich der Segmentierung, optimiert werden.
Mit der Einhaltung dieser spezifischen Empfehlungen ist es allerdings noch nicht getan. Vielmehr müssen sich Unternehmen angesichts der erhöhten Risikoprofile unterschiedlichster Geräte, wie Security Appliances, VPN-Gateways, NAS, OOBM und Blutzuckermessgeräte, der Tatsache stellen, dass die moderne, veränderliche Bedrohungslandschaft neue Sicherheitsansätze erfordert.
Um die klassischen Maßnahmen für die Endpunktsicherheit zu umgehen, weichen Angreifer konsequent auf Geräte aus, mit denen sie sich leichter Zutritt zum Netzwerk verschaffen können. Ein modernes Risiko- und Gefährdungsmanagement sollte daher Geräte jeder Kategorie einbeziehen, um das Risiko unternehmensweit zu reduzieren. Lösungen, die sich nur für bestimmte Gerätegruppen eignen, sind mehr oder weniger blind für vereinzelte Teilbereiche des Netzwerks. So können beispielsweise reine OT- oder IoMT-Lösungen das Risiko für IT-Geräte nicht einschätzen, während reinen IT-Lösungen wiederum Details zu Spezialgeräten fehlen.
Daher gilt es, über die Risikobewertung hinaus, automatisierte Kontrollmaßnahmen anzuwenden, die sich nicht nur auf Sicherheitsagenten stützen. Solche Maßnahmen sollten sich auf das gesamte Unternehmen erstrecken statt nur auf Teilbereiche, wie das IT- beziehungsweise OT-Netzwerk oder andere Gruppen von IT-Geräten.