Wireless-IIoT-Schwachstellen: Für Angreifer der direkte Weg zu physischen Geräten
Das Unternehmen OTARIO hat eine Zero-Day-Studie zur Gefährdung von Operational-Technology-(OT)-Umgebungen vorgestellt. Diese weist auf Wireless-Industrial-Internet-of-Things-(IIoT)-Schwachstellen hin, die einen direkten Weg zu internen OT-Netzwerken bieten und es Hackern ermöglichen, die üblichen Schutzschichten in diesen Umgebungen zu umgehen.
Die Studie zeigt, wie lokale Angreifer industrielle WLAN-Zugangspunkte und Mobilfunk-Gateways kompromittieren können, indem sie auf die WLAN-/Mobilfunk-Kanäle vor Ort abzielen und die Geräte für Man-in-the-Middle-(MITM)-Angriffe, interne Dienste und sogar den unmittelbaren Zugriff auf Purdue-Model-Level-0-Geräte offenlegen. Diese Geräte sind das ideale Ziel für Hacker, die physische Maschinen zum Absturz bringen und den größten Schaden in der Produktion und den Einrichtungen anrichten wollen.
Angreifer können kostenlose und öffentlich verfügbare Plattformen wie WiGLE nutzen, um ein Ziel zu identifizieren, seinen Standort und seine Schwachstellen zu finden und diese erfolgreich auszunutzen. „Drahtlose IIoT-Cloud-Plattformen stellen in ihrem derzeitigen Zustand eine kritische Angriffsfläche für entfernte Industriestandorte dar“, erklärte der leitende OTORIO-Forscher Roni Gavrilov. „Wir haben über 30 Schwachstellen in diesen IIoT-Geräten gefunden, darunter eine Kette von Schwachstellen, die einem Angreifer direkten Zugang vom Internet zu Tausenden von internen OT-Netzwerken ermöglichen könnte.“
Das Purdue-Enterprise-Referenzarchitektur-Modell bietet ein Rahmenwerk für OT-Sicherheitspersonal, wie sich Netzwerke segmentieren und dadurch schützen lassen. OTORIO fand jedoch nach eigenen Angaben heraus, dass eine Sicherheitsverletzung bei einem drahtlosen IIoT-Gerät es Hackern ermöglichen könnte, gleichzeitig jede durch dieses Modell definierte Schicht zu umgehen. Hierzu zählen auch intelligente Geräte sowie Steuerungs-, Fertigungs- und Geschäftslogistiksysteme.
Im Rahmen der Untersuchung wurden mehrere Schwachstellen bei verschiedenen Anbietern gefunden, sowohl in Cloud-Management-Plattformen als auch in Edge-Geräten, von denen einige noch nicht offengelegt wurden.
Sowohl das Cloud-Management als auch die drahtlose Konnektivität vergrößern die potenzielle Angriffsfläche erheblich. Darüber hinaus stellen diese Geräte eine direkte Verbindung zu den unteren Ebenen des Purdue-Modells (L2 bis L0) her, dem idealen Einstiegspunkt für Angreifer in OT-Netzwerke.
Um diese Bedrohungen zu bekämpfen, empfiehlt OTORIO mehrere architektonische Anpassungen, darunter:
- Einführung einer Zero-Trust-Policy zwischen den Zellen und der L3 (Kontrollzentrum), die sicherstellt, dass ein Angreifer, der eine einzelne Zelle kompromittiert, nicht in der Lage ist, andere Zellen oder unnötige Dienste in der L3 zu erreichen.
- Anwendung eines Whitelist-basierten Communication-Templates, die von der FW/IPS zwischen L3 und den Zellen überwacht wird. Das Communication-Template garantiert, dass nur erlaubter Verkehr von den Zellen zur L3 gesendet wird.
- Erstellung einer Proxy-Adresse für Internet-verwaltete Geräte (industrielle Mobilfunk-Gateways, intelligente Feldgeräte etc.). Der Datenverkehr wird an die Proxy-Funktionalität gesendet, die MITM an den Daten durchführt, um jegliches böswillige Verhalten zu erkennen.