Das Update, das Sie nicht verpassen dürfen: Ende des Supports für Office 2016 und Office 2019

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Navigieren in der Cybersicherheitslandschaft von ICS- und OT-Netzwerken: Einblicke und Lösungen

von OPSWAT
Jetzt teilen

Einführung

In the ever-evolving world of cybersecurity, Industrial Control Systems (ICS) and Operational Technology (OT) networks represent a significant area of concern. These systems are not only vital to the continuity of business operations but are also integral components of a nation's critical infrastructure. OPSWAT's MetaDefender Aether (previously known as Filescan Sandbox) team has been diligently monitoring ICS/OT risks and has observed persistent and potentially high-impact activities.

Die aktuelle Bedrohungslandschaft

Die jüngsten Muster bei den Bedrohungen der Cybersicherheit zeigen einen besorgniserregenden Trend bei den Angriffen: staatlich gesponserte Gruppen haben begonnen, sich auf ICS wie Sandworm (Russland) und Volt Typhoon (China) zu spezialisieren, während Cyberkriminelle sich der Schwere der Auswirkungen auf industrielle Systeme bewusst sind. Sicherheitskräfte aus allen Bereichen erkennen die Bedeutung dieser Bedrohungen für alle Industriesektoren, was zur Veröffentlichung gemeinsamer Berichte und Kampagnen zur Stärkung der ICS-Sicherheit geführt hat.

Fortbestehende Probleme und Empfehlungen

Eine der langjährigen Empfehlungen zur Minderung dieser Risiken ist die Verringerung der Gefährdung von Systemen. Die Häufigkeit ungeschützter Systeme ist jedoch nach wie vor ein beunruhigendes Problem in der Cybersicherheitslandschaft. Mit der zunehmenden Verbreitung von Aufklärungs- und Ausbeutungstechniken wird die Gefahr opportunistischer Angriffe immer größer, so dass Bedrohungsakteure mit weniger ausgefeilten Methoden kritische Systeme angreifen können. Ein Bericht vom September hat einen alarmierenden Trend aufgezeigt: Die Zahl der Cybersecurity-Vorfälle im Bereich OT/ICS hat in den letzten drei Jahren die von 1991 bis 2000 gemeldete Gesamtzahl übertroffen. Allein diese Statistik unterstreicht die zunehmenden Herausforderungen, denen sich die Verantwortlichen für die Sicherheit dieser Umgebungen gegenübersehen.

Verteidigung gegen die Bedrohung

Rahmenwerke und Aktualisierungen

Die MITRE Corporation hat erkannt, dass eine besondere Aufmerksamkeit erforderlich ist, und hat eine ICS-spezifische ATT&CK-Matrix entwickelt, um eine gemeinsame Sprache für die Kommunikation zwischen den Sektoren zu schaffen und unterrepräsentierten Sektoren die Möglichkeit zu geben, ihre Zuordnungen zu nutzen und eine sinnvolle Kommunikation über Risiken und Bedrohungen zu fördern. Die relativ neue Matrix wird weiterhin sorgfältig aktualisiert, wobei die neueste Version erst letzten Monat veröffentlicht wurde.

Die Verflechtung von IT und OT

The OPSWAT MetaDefender Aether team, while keeping abreast of these updates, emphasizes the intrinsic connection between IT and OT, since IT assets are present across all the levels of the Purdue Model, and not only at the top.

Icon-Zitat

Die Kompromittierung von IT führt zu einer Kompromittierung von OT. Die Befragten sind in erster Linie mit ICS-Vorfällen befasst, bei denen Malware-Bedrohungen oder Angreifer in das Unternehmensnetzwerk IT eingedrungen sind, und haben dies auch erlebt. Diese Einbrüche ermöglichen häufig den Zugang und das Eindringen in die ICS/OT-Umgebung. Kompromisse in IT Systemen, die zu Bedrohungen in OT/ICS-Netzwerken führen, stehen an erster Stelle, gefolgt von Kompromissen bei technischen Workstations und externen Remote-Diensten.

Der SANS 2023 ICS/OT Cybersecurity Bericht
gesponsert von OPSWAT

Der gemeinsame Nenner: Bösartige Dateien

Across the spectrum of ICS-related cyberattacks, the presence of malicious files is a consistent factor, regardless of the vector of entry—be it IT or OT systems. This is where solutions like the MetaDefender Aether come into play. Such tools are designed to scrutinize files traversing the defined perimeters of an organization's network, tailored to different contexts for optimal performance, including within air-gapped environments.

OPSWAT's Adaptive Sandbox combines different sets of threat indicators using in-house analyzers and other widely known such as Yara rules. Both attacks previously referenced from Volt Typhoon and Sandworm heavily relied on Living-Off-the-Land binaries (LOLBINS) for which MetaDefender Aether implements many indicators. However, the earliest attack poses a good example of the combination of indicators due to the availability of samples. The first reported payload is a batch script containing a base64 encoded Powershell command which triggers two interesting indicators for this case, among others.

Abbildung 1 Analyse der Nutzlast von Volt Typhoon
Report Link

Der Ursprung des zuvor gezeigten Indikators ist die Skript-Emulation, bei der auch andere relevante Indikatoren beobachtet werden können. Der folgende Screenshot zeigt einen anderen Indikator mit höherem Schweregrad, der durch den dekodierten base64-Inhalt des Skripts ausgelöst wird. Zusätzlich werden beide identifizierten Elemente entsprechend mit den entsprechenden MITRE ATT&CK-Techniken abgebildet. 

Abbildung 2 Analyse der Nutzlast von Volt Typhoon
Report Link

Additionally, this same attack involved the usage of Fast Reverse Proxy samples which, despite being UPX packed, MetaDefender Aether was able to unpack allowing several additional indicators to match on the extracted file and identify the threat.

Abbildung 3 Ausgepacktes FRP-Muster von Volt Typhoon
Report Link

Abbildung 4 Yara identifiziert die unverpackte Probe als FRP
Report Link

Schlussfolgerung

As the threat landscape evolves, so must our defenses. OPSWAT's commitment to the security of ICS and OT networks remains steadfast, and the MetaDefender Aether team is dedicated to providing actively updated solutions that address these emerging challenges. Stay informed, stay prepared, and stay secure.

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.