Les amenaces d'accés remot a les xarxes industrials augmenten durant la COVID-19: informe

Les vulnerabilitats dels sistemes de control industrial (ICS) d'explotació remota estan augmentant, ja que la dependència de l'accés remot a les xarxes industrials augmenta durant la COVID-19, segons un nou informe d'investigació de Claroty.

 

Més del 70% de les vulnerabilitats dels sistemes de control industrial (ICS) revelades durant el primer semestre (1H) del 2020 es poden explotar de forma remota, cosa que destaca la importància de protegir els dispositius ICS orientats a Internet i les connexions d'accés remot, segons la inauguració.Informe bianual de riscos i vulnerabilitats de l'ICS, publicat aquesta setmana perClaroty, un expert mundial enseguretat de la tecnologia operativa (OT).

L'informe inclou l'avaluació de l'equip de recerca de Claroty de 365 vulnerabilitats ICS publicades per la National Vulnerability Database (NVD) i 139 avisos ICS emesos per l'equip de resposta a emergències cibernètiques de sistemes de control industrial (ICS-CERT) durant el primer semestre de 2020, que van afectar 53 proveïdors.L'equip d'investigació de Claroty va descobrir 26 de les vulnerabilitats incloses en aquest conjunt de dades.

Segons el nou informe, en comparació amb el primer semestre de 2019, les vulnerabilitats ICS publicades per NVD van augmentar un 10,3% des de 331, mentre que els avisos ICS-CERT van augmentar un 32,4% des de 105. Més del 75% de les vulnerabilitats se'ls va assignar una puntuació de vulnerabilitat comuna alta o crítica. Puntuació del sistema (CVSS).

"Hi ha una major consciència dels riscos que plantegen les vulnerabilitats de l'ICS i un enfocament més intens entre investigadors i venedors per identificar i corregir aquestes vulnerabilitats de la manera més eficaç i eficient possible", va dir Amir Preminger, vicepresident d'investigació de Claroty.

Va afegir: "Vam reconèixer la necessitat crítica d'entendre, avaluar i informar sobre el panorama global de riscos i vulnerabilitats de l'ICS per beneficiar a tota la comunitat de seguretat d'OT.Les nostres troballes mostren com d'important és per a les organitzacions protegir les connexions d'accés remot i els dispositius ICS orientats a Internet, i protegir-se contra el phishing, el correu brossa i el ransomware, per minimitzar i mitigar els impactes potencials d'aquestes amenaces".

Segons l'informe, més del 70% de les vulnerabilitats publicades per l'NVD es poden explotar de forma remota, reforçant el fet que les xarxes ICS amb buits d'aire totalmentaïllat de les ciberamenaceshan esdevingut molt poc freqüents.

A més, l'impacte potencial més comú va ser l'execució remota de codi (RCE), possible amb el 49% de les vulnerabilitats, que reflecteix el seu protagonisme com a àrea principal d'enfocament dins de la comunitat d'investigació de seguretat OT, seguida de la capacitat de llegir dades de l'aplicació (41%). , causen denegació de servei (DoS) (39%), i evitar els mecanismes de protecció (37%).

La investigació descobreix que el protagonisme de l'explotació remota s'ha vist agreujat pel ràpid canvi global cap a una força de treball remota i l'augment de la dependència de l'accés remot a les xarxes ICS.en resposta a la pandèmia de la COVID-19.

Segons l'informe, els sectors de l'energia, la fabricació crítica i les infraestructures d'aigua i aigües residuals van ser, amb diferència, els més afectats per les vulnerabilitats publicades als avisos de l'ICS-CERT durant el primer semestre de 2020. De les 385 vulnerabilitats i exposicions comunes (CVE) úniques incloses als avisos. , l'energia en tenia 236, la fabricació crítica 197 i l'aigua i les aigües residuals 171. En comparació amb el primer semestre de 2019, l'aigua i les aigües residuals van experimentar el major augment de CVE (122,1%), mentre que la fabricació crítica va augmentar un 87,3% i l'energia un 58,9%.

La investigació de Claroty va descobrir 26 vulnerabilitats de l'ICS revelades durant el primer semestre de 2020, prioritzant les vulnerabilitats crítiques o d'alt risc que podrien afectar la disponibilitat, la fiabilitat i la seguretat de les operacions industrials.L'equip es va centrar en proveïdors i productes d'ICS amb grans bases d'instal·lació, funcions integrals en operacions industrials i aquells que utilitzen protocols en què els investigadors de Claroty tenen una experiència considerable.L'investigador diu que aquestes 26 vulnerabilitats podrien tenir impactes greus a les xarxes OT afectades, perquè més del 60% permeten algun tipus de RCE.

Per a molts dels venedors afectats pels descobriments de Claroty, aquesta va ser la seva primera vulnerabilitat informada.Com a resultat, van procedir a crear equips i processos de seguretat dedicats per abordar les creixents deteccions de vulnerabilitats a causa de la convergència de TI i OT.

Per accedir al conjunt complet de resultats i anàlisis en profunditat,descarregar elInforme bianual de risc i vulnerabilitat de l'ICS de Claroty: 1H 2020aquí.

 


Hora de publicació: 07-set-2020