{"id":12965,"date":"2026-03-02T14:26:48","date_gmt":"2026-03-02T13:26:48","guid":{"rendered":"https:\/\/limessecurity.ninja\/?p=12965"},"modified":"2026-03-03T12:50:28","modified_gmt":"2026-03-03T11:50:28","slug":"statische-passwoerter-hardcoded-keys-und-schwache-kryptografie-ein-hartnaeckiges-muster-bei-ot-produkten","status":"publish","type":"post","link":"https:\/\/limessecurity.com\/de\/statische-passwoerter-hardcoded-keys-und-schwache-kryptografie-ein-hartnaeckiges-muster-bei-ot-produkten\/","title":{"rendered":"Statische Passw\u00f6rter, Hardcoded Keys, und schwache Kryptografie: Ein hartn\u00e4ckiges Muster bei OT-Produkten"},"content":{"rendered":"[vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][vc_column_text css=&#8220;&#8220; text_direction=&#8220;default&#8220;]In unserem letzten Blogpost haben wir \u00fcber die entdeckte <a href=\"https:\/\/limessecurity.com\/de\/siemens-healthineers-syngo-plaza-vulnerability\/\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00fccke in Siemens Healthineers syngo.plaza<\/a> berichtet. Gespeicherte Passw\u00f6rter wurden nicht ordnungsgem\u00e4\u00df verschl\u00fcsselt, sodass Angreifer mit Zugriff auf die entsprechenden Daten, Klartext-Anmeldedaten wiederherstellen konnten. Siemens Healthineers hat die Schwachstelle mittlerweile mit einem Hotfix behoben.<\/p>\n<p>Diese spezifische Schwachstelle klingt in diesem Fall zwar relativ simpel, sie ist allerdings Teil eines viel gr\u00f6\u00dferen und seit langem bestehenden Musters in der OT und bei eingebetteten Produkten. Gemeint ist die Verwendung statischer Passw\u00f6rter, fest codierter kryptografischer Schl\u00fcssel und schwacher oder fehlerhafter kryptografischer Implementierungen. Dieser Blogbeitrag nutzt unsere Erkenntnisse als Ausgangspunkt, um dieses Muster, die Gr\u00fcnde daf\u00fcr und die Frage zu untersuchen, warum die regulatorischen Rahmenbedingungen (insbesondere in Europa) diese Praktiken zu einem ernstzunehmenden Haftungsthema machen.[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][divider line_type=&#8220;No Line&#8220; custom_height=&#8220;40px&#8220;][vc_column_text css=&#8220;&#8220; text_direction=&#8220;default&#8220;]\n<h2><strong>Das wiederkehrende Muster<\/strong><\/h2>\n<p>Statische Passw\u00f6rter, hardcoded Keys und unzureichende kryptografische Schutzma\u00dfnahmen sind seit mehr als zwei Jahrzehnten ein Dauerproblem bei OT-Produkten. Das Problem beschr\u00e4nkt sich nicht auf einen einzelnen Anbieter oder Sektor, sondern ist ein branchenweites Muster, das in historischen Designentscheidungen und den besonderen Einschr\u00e4nkungen dieser Umgebungen begr\u00fcndet ist.<\/p>\n<h3>Stuxnet und das hardcoded Passwort, das eine Diskussion ausl\u00f6ste<\/h3>\n<p>Das vielleicht bekannteste fr\u00fche Beispiel stammt aus dem Jahr 2010: Siemens SIMATIC WinCC und PCS 7 verwendeten ein hardcoded Datenbankpasswort (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2010-2772\" target=\"_blank\" rel=\"noopener\">CVE-2010-2772<\/a>). Der Stuxnet-Wurm nutzte unter anderem diese Schwachstelle aus, um Systeme in der iranischen Nuklearinfrastruktur zu kompromittieren. W\u00e4hrend Stuxnet ein au\u00dfergew\u00f6hnlich ausgekl\u00fcgelter Angriff war, handelte es sich bei dem hardcoded Passwort um eine ganz gew\u00f6hnliche Design-Abk\u00fcrzung, die bereits seit Jahren <a href=\"https:\/\/www.cvedetails.com\/cve\/CVE-2010-2772\/\" target=\"_blank\" rel=\"noopener\">offen in Siemens-Benutzerforen<\/a> diskutiert wurde, bevor sie durch die Stuxnet-Angriffskampagne weltweit bekannt wurde.<\/p>\n<h3>S7CommPlus: Der lange Weg von hardcoded Schl\u00fcsseln zu TLS<\/h3>\n<p>Ein lehrreicheres Beispiel ist die Entwicklung der kryptografischen Schutzma\u00dfnahmen in der Siemens S7-1200\/1500-SPS-Produktreihe und ihrem S7CommPlus-Kommunikationsprotokoll. Diese Geschichte, die sich \u00fcber ein Jahrzehnt Forschung erstreckt, veranschaulicht sowohl, wie diese Praktiken entstehen, als auch, wie schwierig es ist, sie zu l\u00f6sen.<\/p>\n<p>Als Siemens vor etwa einem Jahrzehnt mit <a href=\"https:\/\/claroty.com\/team82\/research\/the-race-to-native-code-execution-in-plcs-using-rce-to-uncover-siemens-simatic-s7-1200-1500-hardcoded-cryptographic-keys\" target=\"_blank\" rel=\"noopener\">TIA Portal v12<\/a> asymmetrische Kryptografie zum Schutz der SPS-Kommunikation und -Konfiguration einf\u00fchrte, war die dynamische Schl\u00fcsselverwaltung und -verteilung f\u00fcr die meisten industriellen Steuerungssysteme keine praktikable Option. Der operative Aufwand f\u00fcr Integratoren und Anlagenbetreiber wurde als zu hoch angesehen. Siemens entschied sich stattdessen f\u00fcr feste, hardcoded, kryptografische Schl\u00fcssel, die in jedes Ger\u00e4t derselben Produktfamilie eingebettet waren.<\/p>\n<p>Diese Designentscheidung war im Kontext verst\u00e4ndlich: Sie priorisierte einfache Bedienbarkeit und Abw\u00e4rtskompatibilit\u00e4t und setzte gleichzeitig h\u00f6here Ma\u00dfst\u00e4be als das v\u00f6llig ungesch\u00fctzte traditionelle S7Comm-Protokoll, das ihr vorausging. Das bedeutete aber auch, dass alle SPS desselben Modells den gleichen, privaten Schl\u00fcssel teilten.<\/p>\n<p>Im Jahr 2019 demonstrierten Forscher des Technion (Israel Institute of Technology) <a href=\"https:\/\/www.darkreading.com\/vulnerabilities-threats\/siemens-s7-plcs-share-same-crypto-key-pair-researchers-find\" target=\"_blank\" rel=\"noopener\">auf der Black Hat USA<\/a>, dass der S7CommPlus-Handshake nur die Ger\u00e4tefamilie authentifizierte, nicht aber einzelne Ger\u00e4te. Sie bauten eine gef\u00e4lschte Engineering-Workstation, die sich als TIA-Portal ausgeben und Befehle an S7-1500-SPSen senden konnte, darunter auch das Herunterladen gef\u00e4lschter Logik. Der Forscher Avishai Wool formulierte es so: \u201eAlle SPSen des selben Modells haben den selben Schl\u00fcssel, was bedeutet, dass man, wenn man einen knackt, alle geknackt hat.\u201c<\/p>\n<p>Im Jahr 2022 ging <a href=\"https:\/\/claroty.com\/team82\/research\/the-race-to-native-code-execution-in-plcs-using-rce-to-uncover-siemens-simatic-s7-1200-1500-hardcoded-cryptographic-keys\" target=\"_blank\" rel=\"noopener\">Clarotys Team82<\/a> noch einen Schritt weiter (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2022-38465\" target=\"_blank\" rel=\"noopener\">CVE-2022-38465<\/a>, CVSS 9.3). Durch Ausnutzen einer zuvor entdeckten Schwachstelle bei der Remote-Codeausf\u00fchrung (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2020-15782\" target=\"_blank\" rel=\"noopener\">CVE-2020-15782<\/a>), um native Codeausf\u00fchrung auf S7-SPSen zu erreichen, extrahierten sie den globalen fest codierten privaten Schl\u00fcssel direkt aus dem SPS-Speicher. Mit diesem Schl\u00fcssel konnten sie die gesamte, gesch\u00fctzte Kommunikation zwischen SPSen und Engineering-Workstations entschl\u00fcsseln, konfigurierte Passwort-Hashes wiederherstellen, Man-in-the-Middle-Angriffe durchf\u00fchren und einen vollst\u00e4ndig unabh\u00e4ngigen S7-Client implementieren, ohne TIA Portal \u00fcberhaupt zu ben\u00f6tigen.<\/p>\n<p>Siemens reagierte mit einer \u00dcberarbeitung der kryptografischen Architektur. TIA Portal v17 und entsprechende Firmware-Updates f\u00fchrten in der Folge modernste <a href=\"https:\/\/www.csoonline.com\/article\/573863\/researchers-extract-master-encryption-key-from-siemens-plcs.html\" target=\"_blank\" rel=\"noopener\">TLS-basierte Kommunikation und individuelle Passw\u00f6rter pro Ger\u00e4t<\/a> zum Schutz der Konfiguration ein. Dies war eine bedeutende und lobenswerte technische Leistung, zeigt aber auch, wie umfangreich die erforderlichen Abhilfema\u00dfnahmen sind, wenn sich grundlegende kryptografische Annahmen als fehlerhaft erweisen. Betreiber weltweit m\u00fcssen sowohl die Firmware als auch die Engineering-Software aktualisieren, Ger\u00e4tepassw\u00f6rter neu konfigurieren und Projekte migrieren \u2013 in gro\u00dfen Anlagen ein mehrj\u00e4hriger Aufwand.[\/vc_column_text][vc_column_text css=&#8220;&#8220; text_direction=&#8220;default&#8220;]\n<h3><span class=\"TextRun SCXW236593625 BCX0\" lang=\"EN-US\" xml:lang=\"EN-US\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW236593625 BCX0\" data-ccp-parastyle=\"heading 3\">Schneider Electric: hardcoded Salts und Plaintext-Protokolle<\/span><\/span><\/h3>\n<p>Dieses grundlegende Problem betrifft wahrscheinlich eine gro\u00dfe Anzahl traditioneller OT-Ger\u00e4tehersteller. Im Jahr 2020 fanden Forscher beispielsweise einen <a href=\"https:\/\/levelblue.com\/blogs\/spiderlabs-blog\/attacking-scada-part-iii-hardcoded-salt-in-schneider-electric-ecostruxure-machine-expert-cve-2020-28214\" target=\"_blank\" rel=\"noopener\">hardcoded\u00a0kryptografischen Salt<\/a> in Schneider Electrics EcoStruxure Machine Expert (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2020-28214\" target=\"_blank\" rel=\"noopener\">CVE-2020-28214<\/a>). Da f\u00fcr jede Installation derselbe Salt verwendet wurde, konnte ein Angreifer die Passw\u00f6rter f\u00fcr den Anwendungsschutz offline mit Brute-Force-Angriffen knacken, sobald das Hash-Schema bekannt war. Der hardcoded Wert wurde durch einfaches Disassemblieren der .NET-Bin\u00e4rdatei mit einem Standard-Decompiler gefunden.<\/p>\n<p>Im Jahr 2022 gab Forescout <a href=\"https:\/\/www.forescout.com\/blog\/ot-icefall-ot-security-design-and-patching\/\" target=\"_blank\" rel=\"noopener\">CVE-2022-46680<\/a> bekannt, welches das UMAS-Protokoll von Schneider Electric betrifft, das von den SPSen Modicon M340 und M580 verwendet wird. Das Protokoll \u00fcbertrug Passw\u00f6rter im Klartext, eine Designentscheidung, die etwa 30 Jahre zur\u00fcckliegt. Schneider Electric arbeitete eng mit Forescout an einer L\u00f6sung, was angesichts des Alters des Protokolls eine bemerkenswerte Leistung ist. Das Beispiel unterstreicht jedoch, wie sich alte Designentscheidungen \u00fcber Jahrzehnte hinweg in Produktionsumgebungen halten.<\/p>\n<h3><span class=\"TextRun SCXW26581535 BCX0\" lang=\"EN-US\" xml:lang=\"EN-US\" data-contrast=\"none\"><span class=\"NormalTextRun ContextualSpellingAndGrammarErrorV2Themed GrammarErrorHighlight SCXW26581535 BCX0\" data-ccp-parastyle=\"heading 3\">OT:ICEFALL<\/span><span class=\"NormalTextRun SCXW26581535 BCX0\" data-ccp-parastyle=\"heading 3\">,\u00a0<\/span><span class=\"NormalTextRun SCXW26581535 BCX0\" data-ccp-parastyle=\"heading 3\">die systemische Sichtweise<\/span><\/span><\/h3>\n<p>Ebenfalls im Jahr 2022 ver\u00f6ffentlichte Forescout&#8217;s Vedere Labs die Studie <a href=\"https:\/\/www.forescout.com\/blog\/ot-icefall-56-vulnerabilities-caused-by-insecure-by-design-practices-in-ot\/\" target=\"_blank\" rel=\"noopener\">OT:ICEFALL<\/a>, die 56 Schwachstellen in Produkten von 10 gro\u00dfen OT-Anbietern, darunter Siemens, Honeywell, Emerson, Omron und Yokogawa, aufdeckte. Mehr als ein Drittel der gemeldeten Schwachstellen (38 %) betraf die Kompromittierung von Anmeldedaten durch Speicherung im Klartext, fest codierte Anmeldedaten oder fehlerhafte kryptografische Implementierungen.<\/p>\n<p>Die wichtigste Beobachtung der Forscher war bemerkenswert: es handelte sich nicht um obskure Fehler, sondern um grundlegende Probleme auf Design-Ebene. Hardcoded Passw\u00f6rter, fehlende Authentifizierung, clientseitige Authentifizierungspr\u00fcfungen und fehlerhafte Kryptografieschemata waren wiederkehrende Muster bei allen Anbietern und Produktlinien. Am auff\u00e4lligsten war, dass 74 % der betroffenen Produktfamilien \u00fcber eine Form der Sicherheitszertifizierung verf\u00fcgten, wie die CISA bei der Ver\u00f6ffentlichung entsprechender Hinweise feststellte. Die gefundenen Probleme h\u00e4tten bei professionellen Sicherheitsbewertungen, einschlie\u00dflich technischer \u00dcberpr\u00fcfungen, relativ schnell entdeckt werden m\u00fcssen.[\/vc_column_text][divider line_type=&#8220;No Line&#8220; custom_height=&#8220;40px&#8220;][vc_column_text css=&#8220;&#8220; text_direction=&#8220;default&#8220;]\n<h2>Warum es immer wieder passiert: Die Beweggr\u00fcnde verstehen<\/h2>\n<p>Es w\u00e4re einfach, die Schuld f\u00fcr mangelhafte Sicherheitspraktiken einfach den Anbietern zu geben. Die Realit\u00e4t ist jedoch differenzierter. In der Vergangenheit haben mehrere Faktoren diese Designentscheidungen in OT-Umgebungen beeinflusst.<\/p>\n<p><b><span data-contrast=\"auto\">Einfache Bedienung hat Vorrang.<\/span><\/b><span data-contrast=\"auto\"> OT-Systeme werden \u00fcblicherweise von Ingenieuren und Technikern bedient, nicht von IT- (Sicherheits-)Spezialisten. Komplexe Schl\u00fcsselverwaltung, Zertifikatsinfrastruktur und Passwortrichtlinien f\u00fchren zu Reibungsverlusten im Betrieb, die sich direkt auf die Systemverf\u00fcgbarkeit auswirken k\u00f6nnen. Wenn eine SPS w\u00e4hrend eines ungeplanten Ausfalls ausgetauscht werden muss, ist ein gemeinsam genutzter Schl\u00fcssel, der sofort funktioniert, eindeutig attraktiv. Wenn ein Au\u00dfendiensttechniker f\u00fcr die Fehlerdiagnose Fernzugriff ben\u00f6tigt, ist ein fest codiertes Service-Passwort aus betrieblicher Sicht praktisch.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Lange Produktlebenszyklen f\u00fchren zu Tr\u00e4gheit.<\/span><\/b><span data-contrast=\"auto\"> OT-Produkte sind auf eine Betriebsdauer von 15-25 Jahren ausgelegt. Kryptografische Best Practices, die zum Zeitpunkt der Entwicklung als akzeptabel galten, k\u00f6nnen zum Zeitpunkt der Bereitstellung bereits veraltet und ein Jahrzehnt sp\u00e4ter eindeutig unzureichend sein. Die Nachr\u00fcstung geeigneter Kryptografie in bereits eingesetzten Produkten, insbesondere in eingebetteten Systemen mit begrenzten Rechenressourcen, ist eine erhebliche technische Herausforderung.<\/span><\/p>\n<p><b>Abw\u00e4rtskompatibilit\u00e4t beschr\u00e4nkt Optimierungspotenziale<\/b><b><span data-contrast=\"auto\">.<\/span><\/b><span data-contrast=\"auto\"> Viele Protokolle und Produkte m\u00fcssen die Interoperabilit\u00e4t mit \u00e4lteren Ger\u00e4ten aufrechterhalten. Die Einf\u00fchrung einer geeigneten Authentifizierung oder Verschl\u00fcsselung bedeutet oft, dass die Kompatibilit\u00e4t mit der bestehenden installierten Basis nicht mehr gegeben ist, was zu einer schwierigen \u00dcbergangsphase f\u00fchrt, in der Alt und Neu nebeneinander existieren m\u00fcssen. Die Protokollkorrektur von Schneider Electric UMAS zeigt, dass dies m\u00f6glich ist und wie lange es dauern kann.<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Security<\/span><\/b><b>\u00a0hatte in der Vergangenheit keine Priorit\u00e4t<\/b><b><span data-contrast=\"auto\">.<\/span><\/b><span data-contrast=\"auto\"> In der Geschichte industrieller Steuerungssysteme ging man lange davon aus, dass diese Systeme physisch von nicht vertrauensw\u00fcrdigen Netzwerken getrennt sein w\u00fcrden. Unter dieser Annahme machte es wirtschaftlich wenig Sinn, stark in die Sicherheit auf Produktebene zu investieren. Die Konvergenz von IT- und OT-Netzwerken in den letzten zwei Jahrzehnten hat diese Annahme vollst\u00e4ndig widerlegt &#8211; die Produktentwicklungszyklen in der OT verlaufen allerdings langsam.<\/span><\/p>\n<p><span data-contrast=\"auto\">Keiner dieser Faktoren rechtfertigt allerdings die fortgesetzte Auslieferung von Produkten mit fest programmierten Anmeldedaten oder schwacher Kryptografie im Jahr 2026. Aber ihr Verst\u00e4ndnis hilft zu erkl\u00e4ren, warum das Problem so tief verwurzelt ist und warum regulatorischer Druck zunehmend als notwendig angesehen wird, um Ver\u00e4nderungen voranzutreiben.<\/span>[\/vc_column_text][divider line_type=&#8220;No Line&#8220; custom_height=&#8220;40px&#8220;][vc_column_text css=&#8220;&#8220; text_direction=&#8220;default&#8220;]\n<h2><span class=\"TextRun SCXW94062325 BCX0\" lang=\"EN-US\" xml:lang=\"EN-US\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW94062325 BCX0\" data-ccp-parastyle=\"heading 2\">Die regulatorische Abrechnung<\/span><\/span><\/h2>\n<p>F\u00fcr europ\u00e4ische Betreiber und Hersteller wird ein regulatorischer Rahmen geschaffen, der die Bewertung und Ahndung dieser Praktiken grundlegend ver\u00e4ndern wird.<\/p>\n<h3>EU Cyber Resilience Act (CRA)<\/h3>\n<p>Der <a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/cyber-resilience-act\" target=\"_blank\" rel=\"noopener\">Cyber Resilience Act<\/a> (Regulation (EU) 2024\/2847) trat im Dezember 2024 in Kraft, wobei die Meldepflichten ab September 2026 gelten und die vollst\u00e4ndige Einhaltung bis Dezember 2027 erforderlich ist. Der CRA f\u00fchrt verbindliche Cybersicherheitsanforderungen f\u00fcr alle \u201eProdukte mit digitalen Elementen\u201d ein, die auf dem EU-Markt in Verkehr gebracht werden. Der Anwendungsbereich ist breit gefasst und umfasst Komponenten industrieller Steuerungssysteme, IoT-Ger\u00e4te, Netzwerkausr\u00fcstung und die meisten kommerziellen Softwareprodukte.<\/p>\n<p>Hersteller m\u00fcssen sicherstellen, dass ihre Produkte so konzipiert, entwickelt und hergestellt werden, dass sie ein angemessenes Ma\u00df an Cybersicherheit auf der Grundlage der Risiken gew\u00e4hrleisten. Neben anderen Anforderungen muss ein Produkt nach einer Risikobewertung auf den Markt gebracht werden, ohne bekannte ausnutzbare Schwachstellen, in einer standardm\u00e4\u00dfig sicheren Konfiguration, mit einer minimierten Angriffsfl\u00e4che sowie einem angemessenen Schutz der Vertraulichkeit und Integrit\u00e4t von gespeicherten und \u00fcbertragenen Daten. Dar\u00fcber hinaus m\u00fcssen Sicherheitsupdates w\u00e4hrend der festgelegten Support-Dauer kostenlos zur Verf\u00fcgung gestellt werden, um sicherzustellen, dass sp\u00e4ter identifizierte ausnutzbare Schwachstellen im Produkt bei Bedarf gepatcht werden k\u00f6nnen.<\/p>\n<p>Zwar wird die Verwendung schwacher oder fest codierter Standardpassw\u00f6rter nicht ausdr\u00fccklich verboten, doch angesichts der oben genannten Anforderungen wird es schwieriger sein, solche Designentscheidungen zu verteidigen. Das Hardcoding oder Nichtdurchsetzen einer \u00c4nderung von Standardpassw\u00f6rtern steht im Widerspruch zu \u201eSecure by Default\u201c und ist eine bekannte ausnutzbare Schwachstelle.<\/p>\n<p>Die Nichteinhaltung der wesentlichen Cybersicherheitsanforderungen in Anhang I wird mit <a href=\"https:\/\/www.whitecase.com\/insight-alert\/cyber-resilience-act-clock-ticking-compliance\" target=\"_blank\" rel=\"noopener\">Strafen von bis zu 15 Millionen Euro oder 2,5 % des weltweiten Jahresumsatzes<\/a> geahndet, je nachdem, welcher Betrag h\u00f6her ist. Produkte, die die Konformit\u00e4tsbewertung nicht bestehen, verlieren vollst\u00e4ndig den Zugang zum EU-Markt. IoT-Ger\u00e4te, die mit hardcoded oder nicht \u00e4nderbaren Standardpassw\u00f6rtern ausgeliefert werden, werden ausdr\u00fccklich als Beispiele genannt, die die h\u00f6chsten Strafen nach sich ziehen w\u00fcrden.<\/p>\n<p>F\u00fcr Hersteller von OT-Produkten sind die Auswirkungen erheblich. Produkte, die mit hardcoded Anmeldedaten, schwacher Passwortverschl\u00fcsselung oder gemeinsam genutzten kryptografischen Schl\u00fcsseln ausgeliefert werden, werden nicht nur von Security-Forschern, sondern auch von Markt\u00fcberwachungsbeh\u00f6rden mit Durchsetzungsbefugnissen genau unter die Lupe genommen. Die \u00c4ra, in der \u201einsecure by Design\u201c als akzeptabler Kompromiss galten, geht zumindest f\u00fcr den europ\u00e4ischen Markt zu Ende.<\/p>\n<h3>IEC 62443<\/h3>\n<p>Die Normenreihe <a href=\"https:\/\/www.isa.org\/standards-and-publications\/isa-standards\/isa-iec-62443-series-of-standards\" target=\"_blank\" rel=\"noopener\">IEC 62443<\/a> ist seit Langem der Referenzrahmen f\u00fcr industrielle Cybersicherheit. Teil 4-1 definiert Anforderungen an einen sicheren Produktentwicklungslebenszyklus, und Teil 4-2 legt technische Sicherheitsanforderungen f\u00fcr einzelne Komponenten fest, darunter explizite Anforderungen in Bezug auf die Verwaltung von Anmeldedaten, die kryptografische Implementierung und Authentifizierungsmechanismen. Die IEC hat die IEC 62443 als <a href=\"https:\/\/en.wikipedia.org\/wiki\/IEC_62443\" target=\"_blank\" rel=\"noopener\">\u201ehorizontale\u201d Normen<\/a> genehmigt, was bedeutet, dass sie als Grundlage f\u00fcr die Entwicklung sektorspezifischer OT-Sicherheitsnormen dienen.<\/p>\n<p>Obwohl die IEC 62443-Zertifizierung bereits seit Jahren verf\u00fcgbar ist, hat die OT:ICEFALL-Studie eine unangenehme Wahrheit ans Licht gebracht: 74 % der betroffenen Produktfamilien verf\u00fcgten \u00fcber eine Form der Sicherheitszertifizierung. Dies deutet darauf hin, dass sich die Zertifizierungsprozesse manchmal eher auf die Einhaltung von Verfahren und Funktionstests als auf strenge Sicherheitsbewertungen konzentriert haben.<\/p>\n<p>Standardisierungsgremien arbeiten derzeit an mehreren Normen, um Herstellern von Produkten mit digitalen Elementen klare Anforderungen f\u00fcr die Einhaltung des CRA an die Hand zu geben. In Normen des Typs B werden allgemeine Grunds\u00e4tze und Sicherheitsanforderungen f\u00fcr Produkte definiert. In speziellen Normen des Typs C werden vertikale Standards f\u00fcr bestimmte Produktgruppen definiert. Die meisten dieser Normen befinden sich jedoch noch in der Entwurfsphase, wobei die Ver\u00f6ffentlichungstermine auf das dritte Quartal 2026 sowie das vierte Quartal 2027 festgelegt sind. Das Warten auf diese Normen ist riskant, da sie sich noch \u00e4ndern k\u00f6nnen und am Ende m\u00f6glicherweise nicht als harmonisierte Norm deklariert werden.<\/p>\n<p>Eine bereits bestehende harmonisierte Normenreihe ist EN 18031-1\/2\/3 f\u00fcr die in der Funkanlagenrichtlinie festgelegten Sicherheitsanforderungen. In Bezug auf Geheimnisse und kryptografische Algorithmen legt sie fest, dass Algorithmen auf dem neuesten Stand der Technik verwendet werden m\u00fcssen und dass die werkseitigen Standardeinstellungen entweder f\u00fcr jedes Ger\u00e4t einzigartig sein m\u00fcssen oder bei der ersten Verwendung ge\u00e4ndert werden m\u00fcssen.<\/p>\n<p>Die IEC 62443-Reihe kann in ihrer derzeitigen Form zwar keine harmonisierte Norm werden, ist jedoch eine bestehende, vereinbarte Norm, die in der Branche h\u00e4ufig verwendet wird. Sie deckt einen Gro\u00dfteil der in der CRA festgelegten Anforderungen ab. Daher bereiten alle Bem\u00fchungen zur Einf\u00fchrung und Einhaltung der IEC 62443-4-1 f\u00fcr organisatorische Aspekte sowie der IEC 62443-4-2 f\u00fcr technische Anforderungen an Komponenten oder der IEC 62443-3-3 f\u00fcr technische Anforderungen an Systeme das Produkt optimal auf die Einhaltung der kommenden Vorschriften vor.[\/vc_column_text][divider line_type=&#8220;No Line&#8220; custom_height=&#8220;40px&#8220;][vc_column_text css=&#8220;&#8220; text_direction=&#8220;default&#8220;]\n<h2>Empfehlungen f\u00fcr Betreiber und Hersteller<\/h2>\n<h3>F\u00fcr Betreiber betroffener Systeme<\/h3>\n<ul>\n<li>\u00dcberpr\u00fcfen Sie Ihr OT- und Embedded-Produktinventar auf Produkte mit bekannten statischen Anmeldedaten oder schwachen Kryptografie-Schwachstellen.<\/li>\n<li>Priorisieren Sie die Netzwerksegmentierung, um die Auswirkungen einer Kompromittierung von Anmeldedaten zu begrenzen.<\/li>\n<li>F\u00fchren Sie regelm\u00e4\u00dfige Sicherheitsbewertungen durch, die nicht nur Konfigurationspr\u00fcfungen, sondern auch Tests auf Produktebene umfassen:<\/li>\n<li><a href=\"https:\/\/limessecurity.com\/de\/penetration-testing\/\">Penetration Tests<\/a>\u00a0sind ein hilfreiches Mittel zur Schwachstellen-Identifikatkion<\/li>\n<\/ul>\n<h3>F\u00fcr Hersteller<\/h3>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\">Entfernen Sie fest codierte Anmeldedaten und statische Schl\u00fcssel aus allen Produkten. Dies ist eine grundlegende Anforderung sowohl gem\u00e4\u00df CRA als auch gem\u00e4\u00df IEC 62443.<\/li>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\">Das Limes Security <a href=\"https:\/\/limessecurity.com\/de\/product-security\/\">Product and Solution Security Team<\/a> kann Ihnen dabei helfen, regulatorische Anforderungen zu kl\u00e4ren, das Risikoprofil zu bestimmen, Sicherheitsanforderungen und eine sichere Architektur zu definieren sowie organisatorische Prozesse und Arbeitsanweisungen einzuf\u00fchren, um sicherzustellen, dass die Produktsicherheit ein integraler Bestandteil des gesamten Produktlebenszyklus ist (vom ersten Entwurf \u00fcber die Implementierung, das Testen und die Dokumentation bis hin zu Updates).<\/li>\n<\/ul>\n[\/vc_column_text][divider line_type=&#8220;No Line&#8220; custom_height=&#8220;20 px&#8220;][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; equal_height=&#8220;yes&#8220; content_placement=&#8220;middle&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; bg_color=&#8220;#efefef&#8220; scene_position=&#8220;center&#8220; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220; gradient_type=&#8220;default&#8220; shape_type=&#8220;&#8220;][vc_column column_padding=&#8220;padding-3-percent&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/2&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220; column_padding_type=&#8220;default&#8220; gradient_type=&#8220;default&#8220;][vc_column_text css=&#8220;&#8220; text_direction=&#8220;default&#8220;]\n","protected":false},"excerpt":{"rendered":"<p>[vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220;&#8230;<\/p>\n","protected":false},"author":5,"featured_media":13310,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[160],"tags":[],"class_list":{"0":"post-12965","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-insights"},"_links":{"self":[{"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/posts\/12965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/comments?post=12965"}],"version-history":[{"count":0,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/posts\/12965\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/media\/13310"}],"wp:attachment":[{"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/media?parent=12965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/categories?post=12965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/tags?post=12965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}