Die Cloud-Migration in der Fertigung öffnet Tür und Tor für große Cyber-Risiken

Cyber Security News

Eine neue Studie zeigt, dass zwar alle Branchen gefährdet sind, aber 70 Prozent der Apps in der Fertigung Schwachstellen aufweisen.

Webbasierte Anwendungen sind nach wie vor eines der größten Sicherheitsrisiken für Unternehmen. Mehr als 40 Prozent von ihnen weisen aktive Datenlecks auf, die sich auf das gesamte Unternehmen und seine Partner auswirken können, wie eine Studie zeigt.

Darüber hinaus ist die Fertigung besonders anfällig für Angriffe über diese Apps. 70 Prozent der Anwendungen wiesen in den letzten 12 Monaten mindestens eine schwerwiegende Sicherheitslücke auf, so die Forscher.

Das geht aus dem Bericht “AppSec Stats Flash Volume 3” des App-Sicherheitsunternehmens WhiteHat Security hervor, in dem dargelegt wird, wie die zunehmende Verbreitung von Anwendungen, die über Web-, Mobil- und API-basierte Schnittstellen dem Internet ausgesetzt sind, die Angriffsfläche und damit das Sicherheitsrisiko für Unternehmen und ihre Lieferketten insgesamt erhöht hat.

Zu den Ergebnissen des Berichts gehört eine konsistente Charakterisierung der fünf größten Schwachstellen, die in den letzten drei Monaten in internetbasierten Apps gefunden wurden, so die Forscher. Diese Schwachstellen sind: Informationslecks, unzureichender Sitzungsablauf, Cross-Site-Scripting, unzureichender Transport Layer Protection und Content Spoofing.

Cloud-Anwendungen treiben derzeit die globale Wirtschaft an, insbesondere in einer Welt nach der Pandemie, in der Geschäfte zunehmend über das Internet abgewickelt werden. Mehr webbasierte Anwendungen und Daten in der Cloud bedeuten jedoch auch ein höheres Risiko von Datenverletzungen: Anwendungen sind zunehmend polymorph, mit Zugriff über web-, mobile und API-basierte Schnittstellen. Das macht die Anwendungssicherheit zu einer mehrdimensionalen Herausforderung, so die Forscher.

“Wir stellen weiterhin fest, dass das Window of Exposure, ein Schlüsselmaß für die Ausnutzbarkeit, sehr hoch ist”, sagte Setu Kulkarni, Vice President of Strategy bei WhiteHat, in einer E-Mail an Threatpost. “Das bedeutet, dass webbasierte Anwendungen und APIs auch weiterhin schwerwiegende ausnutzbare Schwachstellen aufweisen.”

Supply-Chain-Bedrohungen

Was passiert, wenn ein Angreifer die Lieferkette angreift, wurde kürzlich durch das aktuelle SolarWinds-Debakel sehr deutlich, bei dem Angreifer die Netzwerkmanagement-Plattform Orion von SolarWinds nutzten, um Benutzer mit einer Stealth-Backdoor namens Sunburst (auch bekannt als Solorigate) zu infizieren. Das wiederum öffnete den Weg für laterale Bewegungen zu anderen Teilen eines Netzwerks.

Tatsächlich können Angriffe auf die Lieferkette besonders schädlich sein, weil sie vernetzte Systeme und Geschäftsanwendungen betreffen, die mehr als je zuvor durch überwiegend API-basierte Integrationen miteinander verbunden sind, so Kulkarni.

Diese Bedrohung wird durch ein weiteres zentrales Ergebnis des Berichts verstärkt – dass die durchschnittliche Zeit, die ein Unternehmen benötigt, um kritische Schwachstellen zu beheben, immer noch mehr als 190 Tage beträgt, wobei die Top-Schwachstellen-Klassen relativ statisch bleiben, was Angreifern einen “einfachen Weg” bietet, in Unternehmensnetzwerke einzudringen, sagte er.

“Fußgänger-Schwachstellen plagen weiterhin Anwendungen”, schrieben die Forscher. “Der Aufwand und die Fähigkeiten, die erforderlich sind, um diese Schwachstellen zu entdecken und auszunutzen, sind relativ gering, was es für den Angreifer einfacher macht.”

Fertigung am stärksten gefährdet

Das produzierende Gewerbe scheint besonders anfällig für Angriffe durch Schwachstellen in Web-Anwendungen zu sein, wahrscheinlich weil es “als Industrie traditionell nie mit dem Internet verbunden war” und dann schnell Legacy-Systeme und Software umstellen musste, um mitzuhalten, so Kulkarni gegenüber Threatpost.

“Die Umstellung von Anwendungen, die nie für das Internet gedacht waren, auf internetfähige Anwendungen hat wahrscheinlich zu diesem hohen Risiko geführt”, sagte er.

Ein weiterer Faktor, der die Fertigung einem größeren Risiko aussetzt, ist die Tatsache, dass Lieferketten nun zunehmend softwaregesteuert sind, was bedeutet, dass Geschäftspartner nun ihre ansonsten internen Anwendungen öffnen müssen, um sie mit Partnern in der Lieferkette zu integrieren. Dies wiederum führt dazu, “dass bestehende Schwachstellen, die zuvor nicht ausnutzbar waren, öffentlich ausnutzbar werden”, erklärte Kulkarni.

Die Behebung von Schwachstellen in den internetfähigen Anwendungen eines Unternehmens ist “ein sofortiges und unmittelbar erreichbares Ziel für Entwicklungs- und Sicherheitsteams”, schreiben die Forscher in dem Bericht. Der Weg zu mehr Sicherheit beginnt damit, dass Unternehmen Maßnahmen ergreifen, um “das Risiko eines Einbruchs in der Produktion zu verringern”, so Kulkarni gegenüber Threatpost.

“Organisationen müssen eine Bestandsaufnahme der öffentlich zugänglichen Apps machen, sie kontinuierlich in der Produktion scannen und einen risikobasierten Ansatz wählen, um Probleme in der Produktion zu beheben”, sagte er. “Das ist der erste Schritt.”

Schauen Sie sich unsere kommenden kostenlosen Live-Webinar-Events an – einzigartige, dynamische Diskussionen mit Cybersicherheitsexperten und der Threatpost-Community:

  • 21. April: Underground Markets: Ein Rundgang durch die Schattenwirtschaft (Erfahren Sie mehr und registrieren Sie sich!)

Einige Teile dieses Artikels stammen aus:
threatpost.com