Claroty startet die Research-Abteilung Team82 und identifiziert kritische Schwachstellen in Cloud-basierten ICS-Management-Plattformen

Entdeckte Schwachstellen unterstreichen zunehmende Bedeutung von ICS in der Cloud

(PresseBox) ( New York/München, )
Claroty, die Industrial Cybersecurity Company, hat heute Team82 gegründet: Der neue Forschungsbereich liefert Claroty-Kunden und Sicherheitsverantwortlichen von industriellen Netzwerken weltweit essenzielle Schwachstellen- und Bedrohungsforschung. Zudem hat Team82 einen neuen Bericht über kritische Schwachstellen in Cloud-basierten Management-Plattformen für industrielle Kontrollsysteme (ICS) veröffentlicht, der den Anstieg von ICS in der Cloud und die wachsende Notwendigkeit zur Absicherung von Cloud-Implementierungen in industriellen Umgebungen unterstreicht.

Team82, vormals The Claroty Research Team, ist eine mehrfach preisgekrönte Forschungseinheit und zeichnet sich durch die schnelle Entwicklung von Signaturen für industrielle Bedrohungen, proprietäre Protokollanalysen und die Identifizierung von ICS-Schwachstellen aus. Das Team ist mit bislang 146 entdeckten und veröffentlichten Schwachstellen führend in diesem Bereich. So haben die Sicherheitsforscher als erste Signaturen für die gefürchteten Ripple20- und Wibu-Systems CodeMeter-Schwachstellen und die dahintersteckenden Angreifer entwickelt und veröffentlicht. Das Team verfügt über das branchenweit umfangreichste ICS-Testlabor und arbeitet eng mit führenden Anbietern von Industrieautomation zusammen, um die Sicherheit ihrer Produkte zu bewerten.

Schwachstellen in industriellen Cloud-Lösungen von CODESYS und WAGO

In seinem neuesten Bericht „Top-Down and Bottom-Up: Exploiting Vulnerabilities in the OT Cloud Era“ untersuchte Team82 die Angreifbarkeit von Cloud-basierten Management-Plattformen, die für die Überwachung von ICS zuständig sind. Darüber hinaus entwickelten die Spezialisten Techniken zur Ausnutzung von Schwachstellen im Automation Server des Automatisierungsanbieters CODESYS und Schwachstellen in der WAGO PLC-Plattform. Dabei simulierte Team82 die Top-Down- und Bottom-Up-Pfade, die ein Angreifer nehmen würde, um entweder ein Level-1-Gerät zu kontrollieren, um schließlich die Cloud-basierte Management-Konsole zu kompromittieren, oder umgekehrt die Cloud zu nutzen, um alle vernetzten Feldgeräte zu manipulieren.

„Die neueste Studie von Team82 wurde durch die Tatsache motiviert, dass Unternehmen in der Industrie 4.0-Ära die Cloud-Technologie in ihre OT und IIoT integrieren, um die Verwaltung zu vereinfachen, die Geschäftskontinuität zu verbessern und die Leistungsanalyse zu optimieren“, sagt Amir Preminger, VP Research bei Claroty. „Um diese Vorteile jedoch voll ausschöpfen zu können, müssen Unternehmen strenge Sicherheitsmaßnahmen implementieren, um Daten bei der Übertragung und im Ruhezustand zu schützen und Berechtigungen zu sperren. Wir danken den Teams von CODESYS und WAGO für ihre schnelle Reaktion, Updates und Abhilfen, von denen ihre Kunden und die ICS-Welt profitieren.“

Der neue Team82 Research Hub enthält die neuesten Forschungsberichte des Teams, ein Schwachstellen-Dashboard zur Verfolgung der neuesten Offenlegungen, seine koordinierte Offenlegungsrichtlinie für die Zusammenarbeit mit betroffenen Anbietern, seinen öffentlichen PGP-Schlüssel für den sicheren Austausch von Schwachstellen- und Forschungsinformationen sowie weitere Ressourcen. Der komplette Report „Top-Down and Bottom-Up: Exploiting Vulnerabilities in the OT Cloud Era“ kann hier heruntergeladen werden.
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.