Herausforderung: Priorisierung von Schwachstellen


Zwei Drittel der Schwachstellen von OT-Geräten werden von Ransomware-Gruppen ausgenutzt
Neuer Report zeigt Bedrohungen durch Ransomware und unsichere Verbindungen in Produktion, Transport und Logistik sowie natürliche Ressourcen


Mehr als jedes zehnte OT-Gerät in den Bereichen Produktion, Transport und Logistik sowie natürliche Ressourcen verfügt über bekannte ausgenutzte Schwachstellen (Known Exploited Vulnerability, KEV). Zu diesem Ergebnis kommt der neue Report "State of CPS Security 2025" von Claroty, für den knapp eine Million OT-Geräte analysiert wurden. Die Sicherheitsforscher entdeckten dabei über 110.000 KEVs, von denen mehr als zwei Drittel (68 Prozent) von Ransomware-Gruppen ausgenutzt werden.

Sicherheitsverantwortliche stehen vor großen Herausforderungen bei der Priorisierung von Schwachstellen. Sie müssen hierfür die Zusammenhänge zwischen Schwachstellen und Angriffsvektoren wie Ransomware oder unsicherem Fernzugriff erkennen, um die Risiken proaktiv und effizient zu minimieren. Dies gilt umso mehr, da die Aktivitäten von staatlich unterstützten Angreifern immer weiter zunehmen. Deshalb zeigt der Report auch die Bedrohungen auf, denen kritische Sektoren durch OT-Anlagen ausgesetzt sind, die mit bösartigen Domänen kommunizieren, einschließlich solcher aus China, Russland und dem Iran.

Die wichtigsten Ergebnisse:
>> Bei den 940.000 analysierten Geräten wurden 110.000 KEVs identifiziert. 12 Prozent der Geräte sind also über Schwachstellen angreifbar. Hiervon ist fast jedes zweite (40 Prozent) zudem unsicher mit dem Internet verbunden.
>> 12 Prozent der untersuchten Unternehmen verfügen über OT-Assets, die mit bösartigen Domains kommunizieren. Dies zeigt, dass es sich um eine reale Bedrohung handelt.
>> In der Produktion finden sich prozentual die meisten Schwachstellen (13 Prozent), gefolgt von natürlichen Ressourcen (7 Prozent) sowie Transport und Logistik (2 Prozent).

"OT-Infrastrukturen sind aufgrund ihrer Art grundsätzlich schwierig zu schützen", erklärt Thorsten Eckert, Regional Vice President Sales Central von Claroty. "Angreifer können Schwachstellen ausnützen und damit nicht nur Technik, sondern auch die Umwelt und Menschenleben gefährden. Durch die zunehmende Vernetzung infolge der digitalen Transformation werden die Herausforderungen noch weiter steigen. Deshalb müssen Sicherheitsverantwortliche umdenken: weg von einem klassischen Schwachstellen-Management hin zu einem modernen Exposure Management. Nur damit sind sie in der Lage, die wachsende Anzahl von Schwachstellen in ihren Infrastrukturen zu priorisieren und gezielt zu adressieren." (Claroty: ra)

eingetragen: 18.02.25

Claroty: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.







eingetragen: 12.12.24
Newsletterlauf: 26.02.25

Meldungen: Security-Studien

  • Zero-Day-Exploits nahmen um 46 Prozent zu

    Forescout Technologies hat ihren Bedrohungsbericht für das erste Halbjahr 2025 (2025H1 Threat Review) veröffentlicht. Die Analyse basiert auf über 23.000 Schwachstellen und 885 Bedrohungsakteuren in 159 Ländern. Zu den wichtigsten Erkenntnissen zählen: durchschnittlich 20 Ransomware-Angriffe pro Tag, ein Anstieg von Zero-Day-Exploits um 46 Prozent sowie verstärkte Angriffe auf nicht-traditionelle Geräte wie Edge-Geräte, IP-Kameras und BSD-Server. Diese werden häufig als Einstiegspunkte für laterale Bewegungen über IT-, OT- und IoT-Umgebungen hinweg genutzt - mit dem Ziel, sich weiter ins Netzwerk vorzuarbeiten und kritische Systeme zu kompromittieren.

  • Kontakt zu bösartigen Adtech-Domains

    Infoblox hat ihren "DNS Threat Landscape Report 2025" veröffentlicht. Der Report zeigt einen dramatischen Anstieg von DNS-basierten Cyber-Bedrohungen sowie die zunehmende Raffinesse der Angreifer, die KI-gestützte Deepfakes, bösartige Adtech-Technologien und Domain-Taktiken einsetzen, um Sicherheitsmaßnahmen zu umgehen.

  • Datendiebstahl überholt Verschlüsselung

    Coveware by Veeam hat ihren Ransomware-Bericht für das zweite Quartal 2025 veröffentlicht. Die Daten zeigen eine Eskalation bei gezielten Social-Engineering-Angriffen und einen Anstieg der Lösegeldzahlungen durch ausgeklügelte Taktiken für Datenexfiltration."Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind", so Bill Siegel, CEO von Coveware by Veeam. "Die Angreifer haben es nicht nur auf Backups abgesehen, sondern auch auf Mitarbeiter, Prozesse und die Integrität der Daten. Unternehmen müssen die Sensibilisierung ihrer Belegschaft in den Vordergrund stellen, Identitätskontrollen verstärken und Datenexfiltration nicht als potenziellen Worst Case, sondern als dringliches Risiko behandeln."

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen