• 08.07.2025
  • Branchennews

So betreiben Sicherheitsspezialisten Cybersecurity-Forschung

Weltweit forschen Security-Firmen in internen Laboren, um Sicherheitslücken zu entdecken. Wie sie dabei vorgehen? Ein Blick hinter die Kulissen zeigt ihre Technik und Methoden –und was sie finden.

Geschrieben von Uwe Sievers

Medizinmonitore mit Warnungen, Windows XP und Uhrzeitanzeigen im Regal.

Sicherheitslücken in Routern geraten ins Visier von Hackern  

Nicht immer sind moderne IT- und OT-Geräte frei von Sicherheitsproblemen. Damit diese nicht erst durch einen Cyberangriff entdeckt werden, setzen Security-Firmen alles daran, Sicherheitslücken frühzeitig aufzuspüren. Nicht wenige haben dazu ein eigenes Lab eingerichtet und analysieren unter Laborbedingungen verschiedenste Geräte. Die wenigsten aber gewähren Einblick in ihre Einrichtungen. Wir waren dabei.

Wenn sich ein IT-Problem weder durch einen Neustart noch durch ein Update lösen lässt, ist es wirklich gravierend. Betroffen davon sind aktuell etliche Asus-Router. Angreifer haben diese Geräte massenhaft infiltriert und eine Backdoor installiert, die ihnen dauerhaften Zugriff gewährt. Sie hackten die Geräte durch einfache Brute-Force-Verfahren, also massenhafte Eingabeversuche von Login-Daten. Die Hintertür haben sie fest im NVRAM verankert, womit sie sich nicht ohne weiteres durch Neustarts oder Ein-Ausschalten entfernen lässt. Die einzige Möglichkeit, diese Backdoor wieder zu beseitigen, besteht im Zurücksetzen auf die Werkseinstellung. Dabei geht jedoch die komplette Konfiguration verloren und muss erneut vorgenommen werden.

Erst kürzlich zeigte eine Studie des Security-Spezialisten Forescout, dass Router zu den risikoreichsten Geräten in Unternehmensnetzwerken gehören. Die Untersuchung ergab diesbezüglich eine interessante Veränderung im Vergleich zu den Untersuchungen der Vorjahre: Netzwerkkomponenten, insbesondere Router bilden demnach beliebtere Angriffsziele als klassische IT Komponenten wie PCs und Server. „Router stellen über 50 Prozent der Geräte mit kritischen Schwachstellen“, heißt es in der Studie. Demnach sind Komponenten der Netzwerkinfrastruktur gefährdeter als Endgeräte. Ihr Risikofaktor steht im Zusammenhang mit ihrer Positionierung an der Schnittstelle von Netzwerken, meist zwischen internen und externen Netzen. Je mehr Netzwerkbereiche sie verbinden, desto interessanter sind sie für Angreifer, weil umso mehr Datenverkehr darüber läuft. Von dort aus lässt sich in der Regel recht einfach durch die Netzwerkarchitektur des Unternehmens manövrieren. Das wiederum wird laut der Untersuchung dadurch vereinfacht, dass diese Geräte häufig über offene oder schlecht gesicherte Administratorenzugänge verfügen.

Forschungsergebnisse formen Studien

Die Studie entstand maßgeblich im Rahmen der Forschungen, die das US-Unternehmen in seinem Vedere Lab genannten Security-Labor in den Niederlanden durchführt. Das Labor mit dem Schwerpunkt Operational Technology (OT) befindet sich in Eindhoven in unmittelbarer Nachbarschaft zur Universität. Die Nähe zur Wissenschaft sorgt für einen aktuellen Kenntnisstand und neue Fachkräfte. Hier könne man intensiv Geräte untersuchen, die in Industrie und Wirtschaft im Einsatz sind, erläutert Daniel dos Santos. Der promovierte Informatiker leitet das Labor. Es dient nicht nur zum Testen und Forschen, sondern auch für Demonstrationszwecke, beispielsweise für Kunden. Für seine Forschungen hat das Lab immer wieder Preise gewonnen, auch bereits in diesem Jahr.

Neben industriellen Komponenten gehören weitere OT- und IOT-Systeme zum Kernbereich, darunter medizinische Geräte oder Systeme für das Gebäude-Management. In jedem Bereich existiert eine große Anzahl verschiedener Systeme. Die Gerätesammlung im Lab ist beeindruckend. Es habe über zehn Jahre gedauert, das Lab aufzubauen, die wichtigsten Geräte zu beschaffen und sie zu analysieren, erläutert dos Santos. Die gebräuchlichsten Industriekomponenten sind im Lab ordentlich an Hutschienen aufgereiht, sortiert nach Funktion und Typ. Im Zentrum stehen Industrial Control Systems (ICS), darunter klassische SCADA-Elemente oder Bestandteile speicherprogrammierbarer Steuerungen (SPS), wie sie überall in der automatisierten Produktion anzutreffen sind.

 

Kein Mangel an Sicherheitsproblemen

Daneben sind auch typische Geräte aus Krankenhäusern und anderen medizinischen Einrichtungen vorhanden. So etwa ein Image Management System, welches unter anderem ermöglicht, Bilder und Video-Aufnahmen verschiedenster Formate im OP oder in Behandlungsräumen aufzunehmen und darzustellen. Es läuft allerdings noch unter Windows XP und ist dadurch recht leicht angreifbar. Dazu gesellen sich im Lab auch neuere Geräte wie ein Multiparameter-Analysegerät für die Überwachung des Blutzuckers bei Diabetikern sowie zur Früherkennung von Nierenerkrankungen. Geräte also, die für Patienten sehr existenziell sein können.

Sie alle stehen für Untersuchungen und Demonstrationen zur Verfügung. Doch frei von Sicherheitsproblemen sei kaum eins, heißt es im Lab hinter vorgehaltener Hand. Häufig verfügten Geräte über Standardpasswörter. Diese stehen manchmal in der Betriebsanleitung oder sind sogar auf den Webseiten des Herstellers zu finden. Für Angreifer sind das ausgesprochen einfach zu realisierende Angriffsszenarien. Es existieren sogar Suchmaschinen, um solche Geräte zu finden. Sie können auch gezielt nach Standorten von Komponenten mit bestimmten Sicherheitslücken suchen. Davon profitieren allerdings nicht nur Angreifer, sondern auch die Gegenseite, also Sicherheitsbehörden oder -unternehmen. So können sie beispielsweise bei neu auftretenden Problemen Betreiber frühzeitig warnen. „Dafür werten wir zusätzlich anonymisiert Kundendaten aus“, erzählt Christina Höfer, die bei Forescout den Bereich OT- und IoT-Strategie leitet. Dadurch wisse man, „wo, wofür und wie oft diese Geräte eingesetzt werden“, ergänzt sie. Diese Ergebnisse werden auch im Lab verwendet. Regelmäßig entstehen daraus neue Studien.

 

Absichtliche Gefährdung

Betritt man das Labor, fällt ein besonders gesicherter und abgetrennter Raum auf. Die Security-Spezialisten nennen ihn „Danger Zone“, denn die darin befindlichen Systeme werden relativ schutzlos dem Internet ausgesetzt. Nur so lasse sich das Verhalten von Angreifern beobachten und ihre Methoden studieren, erläutert ein Mitarbeiter. Unter anderem ist hier auf einem Virtualisierungsserver eine komplette Industrieumgebung nachgebildet, bestehend aus mehreren virtuellen Maschinen. Sie wird ergänzt durch Cloud-Systeme. Auch Router, Edge-Devices, oder Engineering Workstations gehören dazu. Komplettiert wird alles je nach Bedarf durch weitere zu untersuchende OT- oder IT-Systeme. Das ganze Ensemble dient als Spielwiese für Angreifer und ist in der IT als Honeypot bekannt. Jede Aktion und jeder Schritt eines Eindringlings kann in Echtzeit beobachtet werden, man kann sozusagen einem Angreifer live über die Schulter schauen. So können sehr schnell neue Angriffsvarianten und Vorgehensweisen analysiert werden. „Für einen Angreifer sieht es aus wie eine reale Fertigungsanlage oder ein Krankenhaus, je nach Konfiguration“, erzählt dos Santos. Und die lässt sich sehr flexibel und schnell anpassen. Das alles, um den Angreifern möglichst einen Schritt voraus zu sein. Doch die kennen Honeypots längst und prüfen bei Angriffen in der Regel zunächst auf Hinweise auf solche Fallen. Es ist daher ein anspruchsvolles Unterfangen, Honeypots so zu gestalten, dass sie nicht als solche auffallen.

Die Fachleute konnten dadurch auch einen neuen Trend entdecken: die Zunahme indirekter Angriffe. Die erfolgen zum Beispiel über Systeme der Gebäudeverwaltung und -automation, die häufig nur unzureichend gesichert sind. Somit sind etwa Attacken auf Komponenten der Stromversorgung denkbar. Gelingen diese, könnte eine Produktion oder ein Krankenhaus empfindlich gestört werden. Wenn Security-Unternehmen mit ihren Forschungslaboren dazu beitragen können, solche Angriffe zu verhindern, helfen sie manchmal, Menschenleben zu retten.


Erfahren Sie auf unserer Themenseite „Cyberangriffe“, wie Sie Ihr Unternehmen ganzheitlich vor Cyberangriffen schützen – mit Hintergrundwissen, Best Practices und aktuellen Trends.