San José - US-Sicherheitsforscher haben eine Serie von schwerwiegenden Sicherheitslücken in vernetzen Industrie-Steueranlagen, Medizingeräten und anderen vernetzten Geräten entdeckt. Von den Schwachstellen, die unter dem Namen Amnesia:33 zusammengefasst werden, seien Organisationen und Unternehmen auf der ganzen Welt betroffen, teilte das kalifornische Sicherheitsunternehmen Forescout mit. Die Untersuchungsergebnisse erinnern an die Sicherheitslücke Ripple20, die im Juni bekannt geworden war.

Amnesia:33 beschreibt vor allem fehlerhafte Umsetzungen des technischen Internet-Protokolls TCP/IP in vernetzten Geräten vor allem im industriellen Umfeld. Nach Angaben von Forescout stecken die Fehler in den Produkten von mindestens 150 Anbietern weltweit. Betroffen sind demnach vernetzte Kameras, Umgebungssensoren etwa für Temperatur und Luftfeuchtigkeit, Anlagen für die intelligente Beleuchtung, smarte Stecker, Strichcode-Lesegeräte, vernetzte Spezialdrucker, Audiosysteme für den Einzelhandel oder auch mit dem Internet verbundene Geräte in Krankenhäusern.

Bundesamt kontaktierte 14 Firmen

Forescout machte zu betroffenen Anbietern oder konkreten Geräten keine weitere Angaben öffentlich, um potenziellen Angreifern nicht zu helfen. Die Hersteller wurden allerdings schon vor vier Monaten auf die Lücken hingewiesen, hieß es. Das Unternehmen entdeckte bei seinen Forschungsarbeiten zum TCP/IP insgesamt 33 neue Schwachstellen, vier von ihnen seien als kritisch zu bewerten. Angreifer könnten sie demnach verwenden, um Daten zu stehlen, Systeme zu überlasten oder die Kontrolle über die betroffenen Geräte zu übernehmen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) kontaktierte nach eigenen Angaben 31 europäische Unternehmen, davon 14 in Deutschland: „All jenen Unternehmen, die sich auf unseren Hinweis zurückgemeldet haben, haben wir bei der Schließung der problematischen Schwachstellen helfen können. Dennoch gibt es eine Anzahl von Unternehmen, die nicht reagiert haben.“

Casino-Hack wegen Aquarium

Die technische Umsetzung des Internet-Protokolls, der sogenannte TCP/IP-Stack, gilt als verwundbarste Stelle von Netzwerkgeräten. Dabei kann eine Sicherheitslücke in einem einzigen vernetzten Gerät die Sicherheit des gesamten Netzwerks untergraben. So wurde vor rund vier Jahren die Finanzabteilung eines Casinos in Las Vegas dadurch gehackt, dass sich im lokalen Netzwerk des Hauses auch ein Aquarium mit einem Internet-Anschluss befand. Das System, mit dem die Fütterung der Fische und der Zustand des Wassers über das Internet kontrolliert werden konnten, enthielt eine Sicherheitslücke.

Nach Angaben von Forescout sind auch sogenannte Gebäudeautomationssysteme gefährdet, die den Zugang zu einem Gebäude kontrollieren oder als Feuer- und Rauchmelder dienen. Die Sicherheitslücken wurden aber auch in vernetzten Stromzählern, Batterien, Heizungs- und Klimananlagen sowie in bestimmten industriellen Steuerungssystemen entdeckt. Außerdem sind Netzwerkgeräte wie Router, Switches oder Wlan-Hotspots offensichtlich massenhaft betroffen.

Tipp: Sicherheitsupdates installieren

Forescout rät dazu, Sicherheitsupdates für die vernetzten Geräte zu installieren. Allerdings gebe es etliche Hersteller, die keine Updates anbieten und die Lücken offen lassen. Außerdem gebe es Szenarien, bei denen die Updates nicht ohne weiteres im laufenden Betrieb auf unternehmenskritische Systeme angewendet werden könnten: „Wenn dies der Fall ist, sollten Organisationen eine gründliche Risikobewertung ihrer Netzwerke durchführen, um den erforderlichen Grad der Eindämmung zu bestimmen.“

Weiterhin gaben die Experten den IT-Abteilungen eine Reihe von technischen Empfehlungen, um das Risiko zu minimieren. Hilfreich sei beispielsweise, den Netzverkehr mit dem neuen Internet-Protokoll IPv6 zu blockieren oder zu deaktivieren, wenn er im Netzwerk nicht benötigt wird. Mehrere Schwachstellen in Amnesia:33 hingen mit IPv6-Komponenten zusammen.

Das BSI wies zudem darauf hin, dass insbesondere industrielle Komponenten nicht direkt aus dem Internet ansprechbar sein dürfen. Netze innerhalb von Unternehmen sollten entsprechend aufgegliedert werden, um die Angriffsfläche zu verringern und eine Ausbreitung zu erschweren.