IoT-Security
OT-Security: 13 Schwachstellen im Nichestack

Ein Gastbeitrag von Harry Zorn* 5 min Lesedauer

Genau dort, wo Digitalisierung die Wertschöpfung beschleunigen soll, können sich die Angreifer einklinken. Welche 13 Schwachstellen im Nichestack, einem TCP/IP-Netzwerk-Stack für Produktionssysteme, gefunden wurden und wie sie in Zukunft vermieden werden können.

Seit 1996 wird Nichestack verwendet und dennoch gibt es Schwachstellen, die bisher unbekannt waren. Ein wenig liegt das in der Natur der OT, bei der sich die Modernisierung zurzeit zu sehr auf die Oberfläche konzentriert.(Bild:  gemeinfrei // Unsplash)
Seit 1996 wird Nichestack verwendet und dennoch gibt es Schwachstellen, die bisher unbekannt waren. Ein wenig liegt das in der Natur der OT, bei der sich die Modernisierung zurzeit zu sehr auf die Oberfläche konzentriert.
(Bild: gemeinfrei // Unsplash)

Es ist nichts Neues, dass es bei der immer rasanteren Digitalisierung im produzierenden Gewerbe hier und da bei der Sicherheit hakt. Das Business prescht vor, die Security muss so gut es geht mithalten. Viel stärker, als es meist thematisiert wird, stecken die Hard- und Softwareteufel aber auch in den Details der IoT- und OT-Geräte, wie sie noch heute auf den Markt kommen.

Im hier behandelten Fall trifft es einen TCP/IP-Stack, der in vielen Produktionsanlagen und -Systemen verbaut ist: Den ‚Nichestack‘. TCP/IP-Stacks sind die ‚Protokollstapel‘, die einem mit Computertechnik ausgerüsteten Produktionssystem mittels aller gängigen Protokolle unter anderem die Kommunikation mit Systemen der Büro- und Internet-IT-Welt ermöglichen. Die Anwendungen reichen vom Web und FTP über diverse Administrations- und Monitoring-Protokolle bis hin zur E-Mail.