Trotz solcher positiven Beispiele vernachlässigen leider immer noch viel zu viele Unternehmen den Schutz vor Cyberattacken sträflich – selbst im Bereich der Kritischen Infrastruktur. Das wird auch in einem Bericht deutlich, den Sicherheitsforscher von CloudSEK gerade veröffentlicht haben. Darin untersuchten sie industrielle Steuerungssysteme (ICS) mit Zugang zum Internet und deren Absicherung gegenüber Cyberangriffen auf Industrie-, Versorgungs- und Produktionsziele. Das Ergebnis: Zwar bieten die meisten ICSs ein gewisses Maß an eigenen Sicherheitsvorkehrungen, allerdings können die durch menschliche Eingriffe oder Fehler schnell ausgehebelt werden.
Einige der am häufigsten im Bericht erwähnten Probleme:
- schwache oder standardmäßige Anmeldeinformationen
- veraltete oder nicht gepatchte Software
- Daten- und Quellcodelecks
- Schatten-IT
Für die aktuelle Studie hat CloudSEK auch einen Web-Scan auf der Suche nach verwundbaren ICSs durchgeführt und dabei hunderte angreifbare Schnittstellen gefunden. Vier der krassesten Fälle haben die Sicherheitsforscher dabei herausgegriffen und genauer beschrieben. So konnte bei einem indischen Wasserversorger mit den Standardanmeldeinformationen des Herstellers auf die Software zugegriffen werden, mit der die Wasserversorgung gesteuert wird. Angreifer hätten also die Zusammensetzung des Trinkwassers verändern oder ganze Stadtteile von den Leitungen abschneiden können. Auch die indische Regierung muss sich einige vermeidbare Sicherheitslücken vorwerfen lassen, denn die Sicherheitsforscher fanden eine Reihe von Zugangsdaten für Mailserver frei verfügbar auf der Plattform GitHub. Das Team von CloudSEK fand außerdem festcodierte Zugangsdaten der indischen Regierung auf einem Webserver, der Monitore für CCTV-Filmmaterial in verschiedenen Diensten und Bundesstaaten des Landes unterstützte. Bei einem Unternehmen, das darauf spezialisiert ist, Benzintransporter zu managen und zu überwachen, fanden die Sicherheitsforscher eine Schwachstelle, die es für SQL-Injection-Angriffe verwundbar machte. Außerdem waren Zugangsdaten für Admin-Konten in Klartext aufzufinden.
Die Studie zeigt, dass es auch abseits von Ransomware und Phishing ganz reale Bedrohungen gibt, die man nicht außer Acht lassen sollte. Für Unternehmen bedeutet das, dass sie auch ihre industriellen Steuerungssysteme regelmäßig einem Check unterziehen müssen. Damit soll überprüft werden, ob sie auf dem neuesten Stand sind oder weitere Maßnahmen zur Abwehr von Hackern erforderlich sind.