Podcast: IoT-Piranhas wimmeln von Industriesteuerungen

  • Riesige Botnetze von IoT-Geräten haben es auf jahrzehntealte Legacy-Systeme abgesehen, die in Anlagen zur Steuerung wichtiger Infrastrukturen wuchern.

    Volle Transparenz: Curtis Simpson, CISO bei Armis, dem Unternehmen für IoT-Sicherheit, war im Alter von 12 Jahren im Grunde ein Black Hat, bevor er überhaupt wusste, was ein Black Hat ist. Eines Tages wurde er über IRC überflutet und war fasziniert: Was ist da gerade passiert? Und wie ist es passiert?

    Seitdem hat er den größten Teil seiner Karriere als White Hat verbracht. Es war ein einfacher Übergang, erzählte er uns kürzlich in einem Threatpost-Podcast: Man nimmt die Denkweise eines Angreifers an, bei der “man über die Taktiken und Techniken nachdenkt, die man typischerweise anwenden würde, und diese dann zurückentwickelt, wenn man an ein Programm denkt.”

    Diese Denkweise ist im Bereich von OT und ICS sehr nützlich: mit anderen Worten, in der Welt der Operational Technology (OT), also der Computersysteme, die zur Verwaltung von industriellen Abläufen verwendet werden, und der Industrial Control Systems (ICS). In diesem Bereich, in dem OT und ICS einige der kritischsten Infrastrukturen der Welt betreiben – sei es in der Lieferkette oder im Lagerbetrieb – bedeutet eine Vielzahl von Altsystemen, dass eine veraltete Infrastruktur weit verbreitet ist.

    “Die meiste Technik, die OT- und ICS-Technik, die in einem Unternehmen oder in der kritischen Industrie existiert, ist Jahrzehnte alt”, erklärt Simpson. “Das Interessante, was wir jetzt sehen, und warum so viele Schwachstellen aufgedeckt werden, ist, dass diese Schwachstellen schon immer da waren.”

    Die Realität ist, dass Forscher und Angreifer nicht wirklich nach diesen Schwachstellen auf dem Niveau gesucht haben, auf dem sie heute sind, erklärt Simpson. “Was wir sehen, ist ein interessanter Dominoeffekt, bei dem rekordverdächtige Ransomware-Auszahlungen bei einer OT- und ICS-Organisation stattfinden. Das ist kein Zufall. … Das Gespräch, das ich mit den Führungskräften und dem Vorstand geführt habe, war, dass, wenn diese Art von Angriff in dieser Umgebung stattfindet und die Computer, die die Betriebstechnologie in dieser Landschaft sind, die IoT-Geräte in dieser Landschaft, die integrierten IT-Geräte in dieser Landschaft, sobald sie betroffen sind, und diese Auswirkung beginnt, tatsächlich in die Betriebstechnologie selbst zu gelangen? Wir werden uns in einem Rip-and-Replace-Szenario befinden. Es wird Tage bis Wochen dauern, bis wir uns davon vollständig erholt haben.”

    Und es wird die Opfer eine Menge kosten, um zu versuchen, sich zu erholen. Ein typisches Beispiel: Colonial Pipeline, die durch einen DarkSide-Ransomware-Angriff gezwungen wurde, ihre Pipeline zu schließen. “Was wir sehen, ist ein exponentielles Maß an Bemühungen, die darauf abzielen, Expositionen in diesen Umgebungen zu verstehen, Streaming zusammen, Exploits um [internet of things, or IoT] Geräte, um in diese Umgebungen zu gelangen”, bemerkt Simpson.

    In diesem Podcast geht Simpson detailliert darauf ein, wie Bedrohungsakteure versuchen, in diese Umgebungen einzudringen, sei es APT28 – der Bedrohungsakteur, der eines der größten Botnets aller Zeiten aufgebaut hat, das vollständig aus IoT-Geräten besteht – oder das Licht, das in der Folge auf andere böse Akteure fällt, die waffenfähige Fähigkeiten gegen die allgegenwärtigen IoT-Geräte schaffen, die wir alle besitzen.

    Laden Sie den Podcast hier herunter oder hören Sie sich die Episode unten an.

    Informieren Sie sich über unsere kommenden kostenlosen Live- und On-Demand-Webinar-Veranstaltungen – einzigartige, dynamische Diskussionen mit Cybersecurity-Experten und der Threatpost-Community.

    Einige Teile dieses Artikels stammen aus:
    threatpost.com