IoT-Konnektivität

Pipedream-Malware ist ein schlechtes Zeichen für die OT-Sicherheit

Druckfreundlich, PDF & E-Mail

Die Regierung der USA hat eine Sicherheitswarnung hinsichtlich der kürzlich entdeckten Malware Pipedream ausgegeben, welche zur Kompromittierung einer Vielzahl von industriellen Kontrollsystemen (ICS) verwendet werden kann.

Bestimmte Akteure von Advanced Persistent Threats (APT) haben demonstriert, dass sie in der Lage sind, sich vollständigen Systemzugang zu mehreren industriellen Kontrollsystemen (ICS)/Überwachungssteuerungs- und Datenerfassungsgeräten (SCADA), dem Department of Energy (DOE), der Cybersecurity and Infrastructure Agency (CISA), der National Security Agency (NSA) und dem Federal Bureau of Investigation (FBI) zu verschaffen, dem gemeinsamen Cybersecurity Advisory (CSA) zufolge.

Die modulare Architektur in Verbindung mit der Fähigkeit, automatisierte Exploits gegen Geräte durchzuführen, macht Pipedream-Malware besonders gefährlich. Die Tools verfügen über eine virtuelle Konsole mit einer Befehlsschnittstelle, die die Schnittstelle des gezielten ICS-/SCADA-Geräts spiegelt, heißt es in der Warnung. Cyberkriminelle können nach Zielgeräten scannen, Gerätedetails ausspähen, bösartige Konfigurationen/Codes auf das Zielgerät hochladen, Geräteinhalte sichern oder wiederherstellen und Geräteparameter ändern, wurde festgestellt.

Bisher gibt es noch keinen Hinweis auf Kompromittierung. In der CSA-Warnung wird jedoch außerdem darauf hingewiesen, dass Pipedream darauf ausgelegt ist, weniger qualifizierten Cyberakteuren zu ermöglichen, die Fähigkeiten erfahrener und geschickterer Akteure nachzuahmen. Cybersecurity-Teams sollten davon ausgehen, dass Cyberkriminelle sich darauf vorbereiten, ICS-Angriffe so zu operationalisieren, in ähnlicher Weise wie es Plattformen gibt, die es Cybersecurity-Banden ermöglichen, Ransomware-Plattformen zu nutzen, um Cyberangriffe in großem Umfang einzuleiten.

Die Besorgnis über die Sicherheit von Operation Technology (OT)-Umgebungen, die sich in der Regel um eine Art von ICS drehen, hängt mit der Entdeckung von Stuxnet zusammen, einem bösartigen Wurm, der auf Supervisory Control and Data Acquisition (SCADA)-Systeme abzielte, die vom Iran im Rahmen seines Atomwaffenprogramms verwendet wurden.

Stuxnet zielte auf Maschinen ab, auf denen Step7-Software von Siemens auf speicherprogrammierbaren Steuerungen unter Windows lief. Insgesamt wurden sieben Arten von ICS-Malware entdeckt. Diese jüngste Warnung ist potenziell noch besorgniserregender, da sie sich auf die meisten ICS-Plattformen auswirken kann, darunter Angebote von Omron, Schneider Electric, Modbus, CODESYS und OPC UA. Pipedream selbst wird der Chernovite APT Group zugeschrieben, die sich auf die Entwicklung von ICS-Malware spezialisiert hat. Obwohl Pipedream noch nirgendwo entdeckt wurde, könnte der erforderliche Zeit- und Arbeitsaufwand zur Entdeckung und Behebung von Pipedream-Vorfällen beträchtlich sein.

In der Zwischenzeit wären Cybersecurity-Teams in einer idealen Welt gut beraten, sich mit OT-Plattformen besser vertraut zu machen. Bisher waren viele der heute bestehenden OT-Systeme ursprünglich nicht mit dem Internet verbunden. Mit dem Aufkommen der Internet of Things(IoT)-Anwendungen sind es jetzt viel mehr. Die OT-Teams, die mit der Verwaltung dieser Plattformen beauftragt sind, verfügen jedoch nur über wenig Know-how im Bereich Cybersecurity. Oft zählen sie dabei auf die Hilfe der IT-Sicherheitsteams, aber das Problem ist, dass diese IT-Sicherheitsteams bereits überlastet sind. Die Herausforderung besteht darin, dass die IT-Sicherheitsteams einfach nicht die Zeit oder die Tools haben, die sie brauchen, um die Verantwortung für die OT-Sicherheit zu übernehmen.

Die schlichte Wahrheit ist, dass die OT-Sicherheit immer mehr beeinträchtigt wird, wenn automatisierte ICS-Angriffe häufiger auftreten. In Wirklichkeit ist es jetzt kaum mehr als ein Wettlauf mit der Zeit und unvermeidlich, bevor die nächste Variante von Pipedream-Malware, die es viel einfacher macht, diese Art von Angriffen in großem Ausmaß zu starten, viel häufiger eingesetzt wird.

 

 

 

 

Nach oben scrollen
Twittern
Teilen
Teilen