Was passiert gerade?

Firewalls sind die erste Line der Verteidigung zum Schutz kritischer Infrastrukturen im Cyberraum. Dadurch sind sie für Angreifende besonders attraktiv und, da sie prinzipbedingt direkt im Internet stehen, auch sehr gut erreichbar. Nach einigen, teils spektakulären Angriffen auf Firewalls   und IT-Management-Komponenten   sind nun Sicherheitsgateways von Checkpoint betroffen .

Anfang Juni veröffentlichte das nationale Sicherheitszentrum des deutschen BSI  eine Cyber-Sicherheitswarnung zur Schwachstelle mit der Kennung CVE-2024-24919 und „hoher“ Kritikalität. Die betroffenen Firewalls stehen bei circa 1800 Unternehmen allein in Deutschland . Weltweit wurden sogar über 13 700 Systeme gezählt . Über diese Schwachstelle wurden nicht nur politische Parteien, sondern auch Kritische Infrastrukturen angegriffen .

Der Code für das Identifizieren und Ausnutzen der Schwachstelle ist mühelos auf öffentlichen Webseiten (Github) zu beschaffen. Auf einschlägigen Suchmaschinen  sind mögliche Ziele aufgeführt. Insgesamt ist das für den Angriff benötigte Know-how für alle leicht zugänglich. Das senkt den Aufwand und vergrößert die Zahl der potenziellen Angreifenden. Darum ist es nicht verwunderlich, dass die Scans auf mögliche verwundbare Systeme “trenden” .

Bedenklich ist auch, dass laut heise online  zwei Wochen nach Veröffentlichung des Notfall-Patches durch Checkpoint „bereits“ [sic!] die Hälfte der Betroffenen die Lücke geschlossen hat. Das bedeutet natürlich, dass zu diesem Zeitpunkt mehrere Hundert Unternehmen noch durch diese Lücke gefährdet waren beziehungsweise noch sind.

Was bedeuten diese Entwicklungen?

Über die Schwachstelle können Angreifende auf das Unternehmensnetz zugreifen. Das Schließen der Lücke vermeidet nur zukünftige Angriffe. Die Angreifenden können aber zuvor bereits ins Netz gelangt sein. Schlimmstenfalls sind also die IT/OT-Systeme hinter der Firewall schon kompromittiert. Zu diesen kompromittierten Systemen können auch OT-Firewalls gehören, welche die Netze von Umspannwerken und Kraftwerken absichern. Das muss nun seitens der betroffenen Organisationen sicher ausgeschlossen werden. Diese Mühe sollte man sich unbedingt machen.

Denn durch die Professionalisierung der Angreifenden , hochentwickelte Techniken , optimierte Arbeitsteilung, ausgefeilte Wertschöpfungsketten mit Mehrfachverwertung und Vermietung der im Netz des Angegriffenen etablierten Brückenköpfe ist das Risiko, ohne tiefgehende kompetente Integritätschecks und Analysen von Logfiles, schwer abzuschätzen und der Schaden potenziell existenzbedrohend .

Aktuell stellen zahlenmäßig Ransomwareangriffe auf Unternehmen die größte Cyberbedrohung dar  . Dabei werden nach dem erfolgreichen Eindringen ins Unternehmensnetz Daten verschlüsselt und ein Lösegeld verlangt (Stichwort: "Was sind Bitcoins und woher kriegt man die?") .

Vor der Verschlüsselung können die Daten von den Angreifenden jedoch kopiert worden sein. Damit wären alle vertraulichen, personenbezogenen oder infrastrukturspezifischen Daten nun in der Hand der Angreifenden und deren Kund:innen. Das eröffnet viele weitere Angriffsvektoren und erhöht die Gefährdungslage dramatisch.

Was können Sie tun?

Indem Sie diese Maßnahmen umsetzen, können Sie die Sicherheit Ihrer Netzwerke signifikant erhöhen und die Risiken durch Cyberangriffe minimieren.

 

 

 

News und Aktuelles

Holger Skurk, OMICRON

Holger Skurk

Cyber Security Produktmanager | KRITIS OT, OMICRON electronics GmbH

Holger widmet sich dem Schutz kritischer Infrastrukturen. In seinen zwei Jahrzehnten Berufserfahrung hatte er leitende Positionen bei führenden Cybersecurity-Beratungsunternehmen inne und bringt umfassende Expertise in der Absicherung von Betriebstechnologien mit.