Hardwaresicherheit Hardware im Fokus – Forscher decken besorgniserregende Sicherheitslücken auf
Anbieter zum Thema
Berichte zeigen erhebliche Sicherheitslücken in OT- und IoT-Geräten, die in wichtigen Infrastrukturen wie Energieversorgung und Wasseraufbereitung eingesetzt werden. Um diesen Bedrohungen zu begegnen, sind maßgeschneiderte Sicherheitslösungen und proaktive Maßnahmen erforderlich.
In den letzten Jahren ist die Bedeutung der Hardwaresicherheit verstärkt in den Fokus des produzierenden Gewerbes gerückt worden, da die Bedrohungen durch Cyberangriffe immer ausgefeilter werden. Ein denkwürdiges Beispiel aus der jüngeren Vergangenheit ist die Entscheidung der deutschen Regierung, US-Warnungen vor Huaweis 5G-Technologie zu ignorieren. Diese Hinweise bezogen sich auf schwer zu entdeckende Hintertüren in Huawei-Komponenten, die potenziell von chinesischen Behörden für Spionagezwecke genutzt werden könnten. Trotz dieser Bedenken wurden Huawei-Geräte in großem Umfang von deutschen Telekommunikationsanbietern installiert. Doch nur wenige Jahre später, nach anhaltendem Druck und weiteren Untersuchungen, ordnete die Regierung den Rückbau bereits installierter Hardware in besonders sensiblen Bereichen an und untersagte den weiteren Verbau von Hardware des chinesischen Herstellers. Telekommunikationsanbieter gehören schließlich zu den Betreibern kritischer Infrastruktur – da will man dann doch lieber kein unnötiges und absehbares Risiko eingehen.
Unsichere OT-Geräte in der kritischen Infrastruktur machen uns verwundbar
Berichte zur Hardwaresicherheit von Forescouts Vedere Labs verdeutlichen die systematischen Schwachstellen in verschiedenen IoT- und OT-Geräten. OT:ICEFALL enthüllte vor zwei Jahren bereits 56 Schwachstellen in Geräten von zehn OT-Anbietern. Diese Schwachstellen umfassen unsichere Engineering-Protokolle, schwache Kryptografie, unsichere Firmware-Updates und Möglichkeiten zur Ferncodeausführung. Besonders beunruhigend ist, dass viele dieser Geräte in kritischen Infrastrukturen wie Öl und Gas, Chemie, Energieversorgung und Wasseraufbereitung eingesetzt werden. Diese Schwachstellen ermöglichen es Angreifern, Anmeldeinformationen zu kompromittieren, Gerätelogik zu ändern und letztlich die Kontrolle über wichtige Systeme zu übernehmen.
Melden Sie sich an oder registrieren Sie sich und lesen Sie weiter
Um diesen Artikel vollständig lesen zu können, müssen Sie registriert sein. Die kostenlose Registrierung bietet Ihnen Zugang zu exklusiven Fachinformationen.
Sie haben bereits ein Konto? Hier einloggen