Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten
16.07.2025 / ID: 430632
IT, NewMedia & Software

In Anbetracht dieser Warnungen hat Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, unterschiedliche aus dem Internet erreichbare ICS-Gerätetypen untersucht. Die untersuchten Geräte wurden bereits zuvor von iranischen Bedrohungsakteuren angegriffen oder sind für diese bekanntermaßen von Interesse. Untersucht wurde zwischen Januar und Juni 2025 die Cyber Exposure der folgenden Gerätetypen:
- Unitronics Vision PLCs (wird zur Steuerung industrieller Anlagen wie z.B. Förderbänder, Pumpen, Ventile oder Roboter verwendet);
- Orpak SiteOmat (automatisches Tankstellen-Managementsystem);
- Red Lion (wird für die industrielle Kommunikation und Fernüberwachung verwendet, insbesondere mit dem Fokus auf IIoT);
- Tridium Niagara Framework (wird für die Integration, Automatisierung und Visualisierung von Gebäudesystemen, Energieinfrastruktur und industriellen Anlagen verwendet).
Das Ergebnis der Untersuchung: Bei fast allen untersuchten Geräten konnte Censys einen Anstieg der aus dem Internet erreichbaren Geräte zwischen 4,5 % und 9,2 % feststellen. Nur bei Orpak SiteOmat ging die Exposure zurück, um fast 25 %. Von den untersuchten Geräten und Softwares ist SiteOmat das am wenigsten häufig beobachtete aus dem Internet erreichbare System. Tridium Niagara ist in der Untersuchung der Gerätetyp mit der höchsten Exposure insgesamt sowie mit dem höchsten Anstieg der erreichbaren Devices. Der größte Anstieg der erreichbaren Systeme dieses Gerätetyps war in Deutschland, Schweden und Japan zu beobachten. In Deutschland wurden 405 exponierte Hosts dieses Systems beobachtet.
Auch in puncto Authentifizierung zeigt die Untersuchung wichtige Ergebnisse: In Unitronics und Orpak SiteOmat werden mindestens zwei der vier Systeme mit Standard-Anmeldeinformationen ausgeliefert oder wurden zumindest früher so ausgeliefert. Diese standardmäßigen Authentifizierungen sind leicht online abrufbar und machen den Zugang zu den Systemen für einen Angreifer einfach. Betreiber sollten daher immer die Standardpasswörter ändern und Maßnahmen ergreifen, um diese Interfaces aus dem Internet zu entfernen.
Erfahren Sie mehr über die Untersuchung von Censys und erhalten Sie einen tieferen Einblick in die Ergebnisse: https://censys.com/blog/ics-iran-exposure-of-previously-targeted-devices.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Censys, Inc.TM
S Main St 116 ½
MI 48104 Ann Arbor
Deutschland
+1-877-438-9159
http://www.censys.com/de
Pressekontakt:
Sprengel & Partner GmbH
Nico Reinicke
Nisterau
Nisterstraße 3
+49 (0) 26 61-91 26 0-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Censys, Inc.TM
09.07.2025 | Censys, Inc.TM
Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen
Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen
01.07.2025 | Censys, Inc.TM
Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten
Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten
24.06.2025 | Censys, Inc.TM
Analyse von Censys deckt die Gefahr von frei zugänglichen Steuerungssystemen in kritischen Infrastrukturen auf
Analyse von Censys deckt die Gefahr von frei zugänglichen Steuerungssystemen in kritischen Infrastrukturen auf
17.06.2025 | Censys, Inc.TM
Launch des neuen Censys Threat Hunting Module
Launch des neuen Censys Threat Hunting Module
12.06.2025 | Censys, Inc.TM
Schwachstelle in Synacor Zimbra Collaboration Suite: weltweit 129.131 Instanzen potenziell betroffen
Schwachstelle in Synacor Zimbra Collaboration Suite: weltweit 129.131 Instanzen potenziell betroffen
Weitere Artikel in dieser Kategorie
16.07.2025 | Keeper Security Inc.
Kein Privileged Access Management im Einsatz? Diese sieben Risiken drohen
Kein Privileged Access Management im Einsatz? Diese sieben Risiken drohen
16.07.2025 | Extreme Networks
Extreme bringt erste vollständig integrierte KI Networking Plattform auf den Markt
Extreme bringt erste vollständig integrierte KI Networking Plattform auf den Markt
16.07.2025 | migRaven GmbH
migRaven Desktop Client: Datenmanagement im Explorer
migRaven Desktop Client: Datenmanagement im Explorer
16.07.2025 | FICO
FICO schließt neue strategische Vereinbarung mit AWS zur Beschleunigung der digitalen Transformation von Unternehmen
FICO schließt neue strategische Vereinbarung mit AWS zur Beschleunigung der digitalen Transformation von Unternehmen
16.07.2025 | S-Public Services GmbH
S-Public Services mit E-Payment nominiert für eGovernment Award 2025
S-Public Services mit E-Payment nominiert für eGovernment Award 2025
