Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten
16.07.2025 / ID: 430632
IT, NewMedia & Software

In Anbetracht dieser Warnungen hat Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, unterschiedliche aus dem Internet erreichbare ICS-Gerätetypen untersucht. Die untersuchten Geräte wurden bereits zuvor von iranischen Bedrohungsakteuren angegriffen oder sind für diese bekanntermaßen von Interesse. Untersucht wurde zwischen Januar und Juni 2025 die Cyber Exposure der folgenden Gerätetypen:
- Unitronics Vision PLCs (wird zur Steuerung industrieller Anlagen wie z.B. Förderbänder, Pumpen, Ventile oder Roboter verwendet);
- Orpak SiteOmat (automatisches Tankstellen-Managementsystem);
- Red Lion (wird für die industrielle Kommunikation und Fernüberwachung verwendet, insbesondere mit dem Fokus auf IIoT);
- Tridium Niagara Framework (wird für die Integration, Automatisierung und Visualisierung von Gebäudesystemen, Energieinfrastruktur und industriellen Anlagen verwendet).
Das Ergebnis der Untersuchung: Bei fast allen untersuchten Geräten konnte Censys einen Anstieg der aus dem Internet erreichbaren Geräte zwischen 4,5 % und 9,2 % feststellen. Nur bei Orpak SiteOmat ging die Exposure zurück, um fast 25 %. Von den untersuchten Geräten und Softwares ist SiteOmat das am wenigsten häufig beobachtete aus dem Internet erreichbare System. Tridium Niagara ist in der Untersuchung der Gerätetyp mit der höchsten Exposure insgesamt sowie mit dem höchsten Anstieg der erreichbaren Devices. Der größte Anstieg der erreichbaren Systeme dieses Gerätetyps war in Deutschland, Schweden und Japan zu beobachten. In Deutschland wurden 405 exponierte Hosts dieses Systems beobachtet.
Auch in puncto Authentifizierung zeigt die Untersuchung wichtige Ergebnisse: In Unitronics und Orpak SiteOmat werden mindestens zwei der vier Systeme mit Standard-Anmeldeinformationen ausgeliefert oder wurden zumindest früher so ausgeliefert. Diese standardmäßigen Authentifizierungen sind leicht online abrufbar und machen den Zugang zu den Systemen für einen Angreifer einfach. Betreiber sollten daher immer die Standardpasswörter ändern und Maßnahmen ergreifen, um diese Interfaces aus dem Internet zu entfernen.
Erfahren Sie mehr über die Untersuchung von Censys und erhalten Sie einen tieferen Einblick in die Ergebnisse: https://censys.com/blog/ics-iran-exposure-of-previously-targeted-devices.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Censys, Inc.TM
S Main St 116 ½
MI 48104 Ann Arbor
Deutschland
+1-877-438-9159
http://www.censys.com/de
Pressekontakt:
Sprengel & Partner GmbH
Nico Reinicke
Nisterau
Nisterstraße 3
+49 (0) 26 61-91 26 0-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Censys, Inc.TM
26.08.2025 | Censys, Inc.TM
Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen
Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen
20.08.2025 | Censys, Inc.TM
Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail
Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail
13.08.2025 | Censys, Inc.TM
State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen
State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen
05.08.2025 | Censys, Inc.TM
Wie Telekommunikationsanbieter ihre Cyberrisiken reduzieren
Wie Telekommunikationsanbieter ihre Cyberrisiken reduzieren
30.07.2025 | Censys, Inc.TM
Sommerzeit ist Angriffszeit - warum Cybersicherheit in der Ferienzeit besonders wichtig ist
Sommerzeit ist Angriffszeit - warum Cybersicherheit in der Ferienzeit besonders wichtig ist
Weitere Artikel in dieser Kategorie
29.08.2025 | InnovaCom
Managed Voice - Telefonanlage neu gedacht
Managed Voice - Telefonanlage neu gedacht
29.08.2025 | Alibaba Cloud (Kontakt ist PR-Agentur)
Neue Speech-to-Video-KI von Alibaba macht Porträts lebendig
Neue Speech-to-Video-KI von Alibaba macht Porträts lebendig
29.08.2025 | Reply Deutschland SE
Leadvise Reply und Universitätsklinikum Augsburg stärken Patientenversorgung durch intelligente Prozessautomatisierung
Leadvise Reply und Universitätsklinikum Augsburg stärken Patientenversorgung durch intelligente Prozessautomatisierung
29.08.2025 | TTG Daten & Bürosysteme GmbH
Starke IT für KMU in Nordthüringen und Südniedersachsen
Starke IT für KMU in Nordthüringen und Südniedersachsen
29.08.2025 | ManageEngine (Kontakt: PR-Agentur)
ManageEngine launcht neue DEX-Funktionen für ManageEngine Endpoint Central
ManageEngine launcht neue DEX-Funktionen für ManageEngine Endpoint Central
