Beveiligingsrisico's in OT/IoT -routers: nieuw rapport toont alarmerende feiten
Beveiligingsrisico's in OT/IoT -routers: nieuw rapport toont alarmerende feiten
Risicobeheer in de Software Supply Chain voor IoT -apparaten: een handleiding om cyberbeveiliging te verbeteren
München (OTS)
In de hedendaagse netwerkwereld, op het Internet of Things (IoT) en Operational Technology (OT), wordt de veiligheid van softwarevoedingsketens een dringend onderwerp. Een nieuw rapport van Forescout Technologies en Eindite State getiteld "Rough Round the Randen" biedt een diepe analyse van de beveiligingssituatie in deze kritieke infrastructuur.
ontdekte beveiligingsdata
Uit het onderzoek blijkt dat veel voorkomende routerfirmwarebeelden aanzienlijke zwakke punten hebben. Er zijn gemiddeld 20 geëxploiteerde N-Day zwakke plekken in de kernel. Over het algemeen analyseerden de experts firmwarebeelden van providers zoals Acksys, Digi, MDEX, TELTONIKA en Unitronics. Deze afbeeldingen, vaak gebaseerd op OpenWrt, bevatten gemiddeld 662 componenten met 2.154 veiligheidsbeoordelingen.
Het is met name alarmerend dat 161 bekende zwakke punten werden geïdentificeerd per beeld, waaronder 24 geclassificeerd als kritisch. Veel van deze problemen zijn te wijten aan de leeftijd van de gebruikte open source -componenten, die gemiddeld 5,5 jaar oud zijn en daarom ver achter op de nieuwste versies liggen. Beveiligingsfuncties zoals Relro, Stack Canaries en NX zijn gebruikelijk.
Uitdagingen voor cyberbeveiliging
Met meer dan 40 miljoen blootgestelde apparaten in de regio Dach, neemtDuitsland een toppositie in. De meest gebruikte zwakke punten omvatten beveiligingslacunes in apparaten van Citrix ADC, Cisco IOS en Huawei Home Gateway. Deze situatie wordt door experts zoals Daniel Dos Santos als serieus beoordeeld door te forcout. Hij geeft het groeiende risico op botnets, geavanceerde persistente bedreigingen (APT's) en hacktivisten aan.
Bovendien onderstreepte Larry Pesce, een andere expert van eindige staat, de urgentie om prioriteit te geven aan de risicoreductie in de supply chain van de software. "Recente firmware heeft meestal minder kwetsbaarheden en biedt een betere binaire bescherming. Zelfs de nieuwste afbeeldingen tonen echter vaak defecten in relatie tot kritieke componenten zoals kernel en OpenSSL", legt Pesce uit.
Aanbevelingen voor bedrijven
Barry Mainz, CEO van Forescout, pleit voor robuuste cyberbeveiligingsmaatregelen om kritieke infrastructuren te beschermen. Hij beveelt aan om een uitgebreide systeeminventaris te maken, de integratie van softwarebiljetten van materialen (SBOM's) en een gerichte risicoanalyse. Een positieve ontwikkeling is dat standaard logingegevens vaak afzonderlijk worden gegenereerd en moeten worden gewijzigd tijdens de configuratie. Desalniettemin zijn er uitdagingen omdat fabrikanten soms zwakke punten patchen, wat kan leiden tot nieuwe problemen.
Conclusie: behoefte aan actieoriëntatie
De resultaten van het rapport benadrukken de urgentie om risico's in de software -supply chain van OT/IoT -apparaten aan te pakken. Bedrijven moeten duidelijke maatregelen nemen om de cyberbeveiliging te verbeteren. Gezien de progressieve netwerken van systemen, zijn gerichte strategieën voor risicoreductie niet alleen nuttig, maar ook noodzakelijk om de digitale infrastructuur te beschermen.
Meer informatie is te vinden in het rapport "Ruw rond de randen".