ClickCease Absicherung des Linux-Kernels, der sich in Ihren OT-Hosts versteckt

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Absicherung des Linux-Kernels, der sich in Ihren OT-Hosts versteckt

21. November 2022. TuxCare PR Team

Technologien der Betriebstechnik (OT) und der industriellen Kontrollsysteme (ICS) tragen zur Sicherheit bei, indem sie kritische Vorgänge überwachen und steuern. OT umfasst Supervisory Controls And Data Acquisition (SCADA) und Distributed Controls Systems (DCS). 

Aber diese Systeme, einschließlich einiger nicht verwalteter Geräte, werden über einen längeren Zeitraum keine Sicherheitsupdates erhalten, weil sie über einen längeren Zeitraum nicht in Betrieb sind. Die Wahrscheinlichkeit, dass die Anwendung von Patches fehlschlägt, ist in diesen Umgebungen ebenfalls ein Problem.

Sowohl OT als auch ICS laufen auf Nicht-Windows-Plattformen, einschließlich Linux-Kernel-Betriebssystemen, wodurch sie langsam zu Zielen von Bedrohungsakteuren werden. Zu den Angriffszielen der Hacker gehören die Deaktivierung von Wasserkontrollsystemen und Kühltürmen in Kernkraftwerken, die Abschaltung von Stromnetzen und eine Vielzahl anderer bösartiger Ziele.

Der aktuelle Stand der OT/ICS-Sicherheit

Aufgrund der Zunahme von Angriffsflächen und verdächtigen Aktivitäten bei diesen älteren Geräten müssen Unternehmen ihr Schutzniveau erhöhen, indem sie diese Geräte häufiger patchen. Unternehmen investieren in Möglichkeiten, ihre kritischen Systeme und eingebetteten Geräte zu patchen und die Linux-Kernel darin zu sichern, ohne dass sie neu gestartet oder aus der Produktion entfernt werden müssen.

Ältere OT/ICS-Systeme sind oft nicht gepatcht und laufen auf veralteten Linux-Betriebssystemen. Viele dieser eingebetteten Systeme erfordern spezielle Updates von den Betriebssystemherstellern. Wenn ein Gerätehersteller für ein SCADA- oder OT-Gerät ein Produkt einstellt, bedeutet dies ein erhebliches zusätzliches Cyberrisiko für das Unternehmen.

Zunehmende Cybersecurity-Belastung von OT/ICS-Geräten

Cyberangriffe auf kritische Industrienetzwerke und Infrastruktursysteme, darunter Kernkraftwerke, Trink- und Abwasseranlagen und Krankenhäuser, haben in den letzten Jahren um über 2000 % zugenommen. 

Hacker haben bereits erfolgreich Wasseraufbereitungsanlagen abgeschaltet, den Öl- und Gasbetrieb gestört und Teile großer kommunaler Stromnetze lahmgelegt. Die meisten OT/ICS-Systeme befinden sich aus Sicherheitsgründen in einem geschlossenen Netzwerk mit Luftlöchern. Der Zugang zu diesem Netzwerk erfordert in der Regel den physischen Zugriff eines Technikers oder Supportpersonals auf die Geräte. Fernzugriff war bisher nur selten möglich, um den unbefugten Zugriff auf diese kritischen Komponenten zu verhindern.

Mit der Zeit begannen immer mehr Unternehmen, Fernzugriffsfunktionen auf die geschlossenen Netzwerke auszudehnen, um Supportmitarbeitern von Zulieferern mit privilegierten Anmeldeinformationen Zugang zu diesen Linux-OT-Systemen zu ermöglichen. Hacker und Cyber-Kriminelle durchforsten diese Netzwerke auf der Suche nach Ports und ungepatchten Systemen, die sie ausnutzen können. Unternehmen versäumen es oft, die Standard-Anmeldeinformationen auf Altsystemen zu deaktivieren, was Hackern freie Bahn für den Zugriff auf die Geräte verschafft.

Da immer mehr dieser OT/ICS-Systeme miteinander verbunden sind, einschließlich des externen Zugriffs auf Cloud-basierte Analysen, sind sie verstärkt IT-Cybersicherheitsangriffen ausgesetzt, einschließlich Ransomware-Angriffen, Malware und Denial-of-Service-Angriffen. Um ein Höchstmaß an Betriebszeit und Serviceverfügbarkeit aufrechtzuerhalten, müssen Unternehmen diese Linux-Kernel-Hosts unbedingt patchen.

Verringerung von Angriffswegen und blinden Flecken in der Sicherheit

Durch die Unterstützung der Strategie der digitalen Transformation des Unternehmens werden immer mehr alte OT/ICS-Geräte durch das industrielle Internet der Dinge (IIoT) Geräte ersetzt, die eine umfangreiche Sicherheitsinfrastruktur und SecOps-Funktionen erfordern. Viele IIoT Hersteller benötigen Fernzugriffsberechtigungen, um ihre Geräte zu warten. Angesichts der höheren Konnektivität ist das Patchen dieser Geräte ohne Neustart von entscheidender Bedeutung.

Patchen von OT/ICS-Geräten ohne Neustart

Nach Angaben von Gartnersind die Vorfälle von Sicherheitsverletzungen zwischen 2014 und 2022 um 67 % gestiegen. Um der Entwicklung einen Schritt voraus zu sein, müssen Unternehmen in kontinuierliche Überwachung und Automatisierung investieren, um Bedrohungen zu erkennen, bevor sie Schaden anrichten - und einen Weg finden, vernetzte Geräte so schnell und so oft wie möglich zu patchen.

Wenn Sie mit der Anwendung von Sicherheits-Patches warten, bis Sie bereit sind, Systeme und Geräte neu zu starten, ist Ihr Unternehmen anfällig für diese immer raffinierteren Angriffe auf verbundene Geräte. 

Die Live-Patching-Lösungen von TuxCare schützen Ihre OT/ICS-Linux-Systeme, indem sie Schwachstellen schnell beseitigen, ohne auf Wartungsfenster oder Ausfallzeiten zu warten. So können Unternehmen ihre Geräte sicherer machen, ohne sie aus dem Betrieb zu nehmen. Mit TuxCare, OT/ICS Sicherheitsteams können mit TuxCare die Einspielung neuer Patches für alle gängigen Linux-Distributionen automatisieren und diese in Staging, Test und Produktion einspielen.

TuxCare automatisiert nicht nur die Verteilung von Sicherheits-Patches für OT/ICS-Geräte, sondern bietet auch eine perfekte Interoperabilität mit Schwachstellen-Scannern, Sicherheitssensoren, Automatisierungs- und Reporting-Tools sowie unserer ePortal-Management-Plattform. Dieser dedizierte private Patch-Server läuft innerhalb Ihrer Firewall vor Ort oder in der Cloud. TuxCare ist außerdem der einzige Anbieter, der praktisch alle Schwachstellen in Kerneln, gemeinsam genutzten Bibliotheken, Virtualisierungsplattformen und Open-Source-Datenbanken in allen gängigen Distributionen live patchen kann.

Für weitere Informationen, klicken Sie hier um unser Whitepaper über das Patchen von OT/ICS-Systemen aufzurufen.

Zusammenfassung
Absicherung des Linux-Kernels, der sich in Ihren OT-Hosts versteckt
Artikel Name
Absicherung des Linux-Kernels, der sich in Ihren OT-Hosts versteckt
Beschreibung
OT- und ICS-Systeme laufen auf Nicht-Windows-Plattformen, einschließlich Linux-Kernel-Betriebssystemen, wodurch sie langsam zu Zielen von Bedrohungsakteuren werden. Hier erfahren Sie mehr
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter