Warum Windows-Geräte in OT-Netzwerken ein Risiko darstellen

Angriffsziel von Malware

Windows-Geräte sind aufgrund ihrer weiten Verbreitung und der bekannten Schwachstellen oft das primäre Ziel von Malware- und Ransomware-Angriffen. Die berüchtigte WannaCry-Ransomware, die eine Schwachstelle im Server-Message-Block(SMB)-Protokoll ausnutzte, ist ein Paradebeispiel dafür. Solche Angriffe können kritische industrielle Prozesse stören und zu erheblichen betrieblichen und finanziellen Auswirkungen führen.

Unzureichende Sicherheitskonfigurationen

Im Gegensatz zu speziell dafür entwickelte OT-Systemen sind Windows-Geräte nicht immer mit strengen Sicherheitsmaßnahmen konfiguriert. Dies kann zu unbefugtem Zugriff, Systemkompromittierung und potenziellen Prozessunterbrechungen führen. Die Standardeinstellungen auf Windows-Geräten aktivieren oft verschiedene Dienste und Protokolle, die zwar in IT-Umgebungen nützlich sind, aber in industriellen Netzwerken Schwachstellen verursachen können.

Tools von Drittanbietern

Es ist gängige Praxis, dass Windows-Geräte Tools von Drittanbietern nutzen, um die Funktionalität und den Komfort zu verbessern und bestimmte Anforderungen zu erfüllen. Diese Tools können zwar die Sicherheit und die betrieblichen Möglichkeiten verbessern, sie können aber auch Schwachstellen oder Störungen verursachen, wenn sie nicht sorgfältig in das OT-Netzwerk integriert oder getestet werden.

Standardmäßig aktivierte Dienste und Protokolle als Angriffsvektoren

Ein nennenswertes Sicherheitsrisiko im Zusammenhang mit Windows in OT-Netzwerken sind standardmäßig aktivierte Dienste und Protokolle. Während diese die Einrichtung in dynamischen Netzwerken vereinfachen können, können sie in OT-Netzwerken, in welchen die Konfigurationen weitgehend statisch sind, neue (oder bekannte) Angriffsflächen schaffen. Die folgenden Beispiele zeigen einige Protokolle und Dienste, denen besondere Aufmerksamkeit gelten sollte:

 

Datei- und Druckerfreigabe für Microsoft-Netzwerke (NetBIOS)

Angriffsvektor: Schwachstellen in Dateifreigabeprotokollen können von Angreifern genutzt werden, um Zugriff auf vertrauliche Dateien zu erlangen, Malware zu verbreiten oder sich im Netzwerk weiter auszubreiten.

 

OT-Nutzung: Bei OT-Systemen ist das Teilen von Dateien und Druckerdaten in der Regel nicht erforderlich, was in Büroumgebungen häufiger der Fall ist.

Remote Desktop-Dienste (RDP)

Angriffsvektor: RDP ist ein häufiges Ziel um initial in das Netzwerk zu gelangen. Dies wurde in Vergangenheit oft im Zusammenhang mit Ransomware beobachtet.

 

OT-Nutzung: In OT-Umgebungen wird der Remote-Zugriff in der Regel innerhalb des Netzwerks zu Konfigurationszwecken verwendet. Er sollte jedoch nicht von außerhalb des lokalen Netzwerks genutzt werden.

Windows-Fernverwaltung (WinRM)

Angriffsvektor: Ein falsch konfiguriertes WinRM kann eine nicht autorisierte Fernverwaltung und -steuerung von OT-Geräten ermöglichen.

 

OT-Verwendung: In der Regel erfolgt die Fernverwaltung im OT-Bereich über spezielle, sichere Kanäle.

Server-Message-Block(SMB)-Protocol

Angriffsvektor: SMB-Schwachstellen (z. B. EternalBlue) können ausgenutzt werden, um Remote-Code auszuführen, Daten zu stehlen oder Malware zu verbreiten, insbesondere bei Verwendung veralteter Versionen wie SMB v1 und v2.


OT-Verwendung: Die Dateifreigabe im OT ist unüblich und erfolgt in der Regel über sicherere, kontrollierte Methoden.

 

Windows Update-Dienst

Angriffsvektor: Dieser Dienst sucht nach Updates und installiert sie automatisch. Die Implementierung automatischer Updates kann dazu führen, dass ungeprüfte Änderungen eingeführt werden, die möglicherweise den OT-Betrieb stören.

 

OT-Nutzung: Es ist gängige Praxis, Updates manuell zu verwalten, um Kompatibilität und Stabilität in OT-Umgebungen zu gewährleisten.

 

SNMP (Simple Network Management Protocol)

Angriffsvektor: SNMP wird für die Verwaltung und Beobachtung von mit dem Netzwerk verbundenen Geräten eingesetzt. Es kann dazu verwendet werden, detaillierte Informationen über Netzwerkgeräte zu sammeln, die für gezielte Angriffe ausgenutzt werden können.

 

OT-Verwendung: Die Netzwerkverwaltung im OT-Bereich erfolgt in der Regel über spezielle, sichere Systeme.


 [EH1]Kann weg oder ?

 

Telnet 

Angriffsvektor: Telnet ermöglicht den Zugriff auf virtuelle Terminals von entfernten Systemen in lokalen Netzwerken oder im Internet. Es überträgt Daten im Klartext, was die Daten dadurch anfällig für Abfangungen und Missbrauch macht.


OT-Verwendung: Sichere Alternativen wie SSH sollten für Fernverbindungen im OT-Bereich bevorzugt werden.

 

Es wird dringend empfohlen, die oben beschriebenen Dienste in einem OT-Kontext zu deaktivieren, wann immer dies möglich ist. Wenn dies keine praktikable Option ist, müssen eine Risikobewertung und geeignete Risikominimierung festgelegt werden.


Strategien zur Risikominderung

Um die mit Windows-Geräten in OT-Netzwerken verbundenen Risiken zu mindern, empfehlen wir die folgenden Strategien:

 

Vollständiges 
Asset-Inventar

Überprüfen Sie, ob das Inventar all Ihrer Assets und deren Konfigurationen auf dem neuesten Stand sind

Windows-Geräte 
absichern

Deaktivieren Sie ungenutzte Dienste und Protokolle, schließen Sie ungenutzte Ports und stellen Sie sicher, dass nur wesentliche Funktionen aktiviert sind

Starke 
Authentifizierung

Ersetzen Sie die Standard-Anmeldeinformationen durch sichere, eindeutige Kennwörter und implementieren Sie nach Möglichkeit eine mehrstufige Authentifizierung (MFA)

Schwachstellen-
Management

Implementieren Sie einen maßgeschneiderten Prozess zur Verwaltung Ihrer Schwachstellen

Regelmäßige Updates und Patches

Halten Sie Windows-Geräte mit Sicherheits-Patches auf dem neuesten Stand und testen Sie Updates in einer kontrollierten Umgebung, bevor Sie sie einsetzen

Wiederherstellungs-
strategien

Ein Patch-Verfahren für Notfälle sowie Strategien für die Sicherung und Wiederherstellung im Katastrophenfall müssen vorhanden sein

Netzwerk-
segmentierung

Isolieren Sie Windows-Geräte in OT-Netzwerken, um die potenzielle Verbreitung von Malware und den unbefugten Zugriff einzuschränken

Regelmäßige 
Sicherheitsaudits

Überprüfen Sie regelmäßig die Konfigurationen von Windows-Geräten und den Netzwerkverkehr, um Schwachstellen zu erkennen und zu beseitigen

Detektionsverfahren

Implementieren Sie eine Netzwerküberwachung, Intrusion-Detection und ein Incident Management Verfahren

Die Umsetzung dieser Gegenmaßnahmen kann die Sicherheit von OT-Umgebungen erheblich verbessern und kritische Infrastrukturen vor potenziellen Cyber-Bedrohungen schützen. Die besonderen Anforderungen von OT-Netzwerken erfordern einen maßgeschneiderten Ansatz für die Verwaltung von Windows-Geräten, um sicherzustellen, dass industrielle Prozesse sicher und unterbrechungsfrei bleiben.

News und Aktuelles

Eric Heindl

Cybersecurity Analyst, OMICRON

Eric Heindl beschreibt sich selbst als IT-Mann mit einem Herz für OT-Cybersecurity. In seiner Rolle als Cybersecurity Analyst analysiert er Schwachstellen in OT/IT-Netzwerken, gibt Schulungen zu Cybersecurity-Aspekten von Webanwendungen und Websites und demonstriert Cyberangriffe auf Umspannwerke und Energiebetreiber.