Fjernadgangstrusler mod industrielle netværk stiger under COVID-19: Rapport

Sårbarheder til fjernudnyttelige industrikontrolsystemer (ICS) er stigende, efterhånden som afhængigheden af ​​fjernadgang til industrielle netværk øges under COVID-19, viser en ny forskningsrapport fra Claroty.

 

Mere end 70 % af de industrielle kontrolsystemers (ICS) sårbarheder, der blev afsløret i første halvår (1H) af 2020 kan fjernudnyttes, hvilket understreger vigtigheden af ​​at beskytte internetvendte ICS-enheder og fjernadgangsforbindelser, ifølge åbningenHalvårlig ICS-risiko- og sårbarhedsrapport, udgivet i denne uge afClaroty, en global ekspert ioperationel teknologi (OT) sikkerhed.

Rapporten omfatter Claroty-forskerholdets vurdering af 365 ICS-sårbarheder udgivet af National Vulnerability Database (NVD) og 139 ICS-rådgivninger udstedt af Industrial Control Systems Cyber ​​Emergency Response Team (ICS-CERT) i løbet af 1. halvår 2020, som påvirker 53 leverandører.Claroty-forskerholdet opdagede 26 af sårbarhederne inkluderet i dette datasæt.

Ifølge den nye rapport steg ICS-sårbarheder udgivet af NVD med 10,3 % fra 331, mens ICS-CERT-rådgivninger steg med 32,4 % fra 105. Mere end 75 % af sårbarhederne blev tildelt høj eller kritisk Common Vulnerability Scoring Systemscore (CVSS).

"Der er en øget bevidsthed om de risici, som ICS-sårbarheder udgør, og et skærpet fokus blandt forskere og leverandører for at identificere og afhjælpe disse sårbarheder så effektivt og effektivt som muligt," siger Amir Preminger, forskningsdirektør hos Claroty.

Han tilføjede: "Vi anerkendte det kritiske behov for at forstå, evaluere og rapportere om det omfattende ICS-risiko- og sårbarhedslandskab til gavn for hele OT-sikkerhedsfællesskabet.Vores resultater viser, hvor vigtigt det er for organisationer at beskytte fjernadgangsforbindelser og internet-vendte ICS-enheder og at beskytte mod phishing, spam og ransomware for at minimere og afbøde de potentielle virkninger af disse trusler."

Ifølge rapporten kan mere end 70 % af de sårbarheder offentliggjort af NVD fjernudnyttes, hvilket forstærker det faktum, at fuldt luftgappede ICS-netværk, der erisoleret fra cybertruslerer blevet meget ualmindelige.

Derudover var den mest almindelige potentielle påvirkning fjernudførelse af kode (RCE), mulig med 49 % af sårbarhederne – hvilket afspejler dets fremtræden som det førende fokusområde inden for OT-sikkerhedsforskningsfællesskabet – efterfulgt af evnen til at læse applikationsdata (41 %) , forårsage lammelsesangreb (DoS) (39 %) og bypass-beskyttelsesmekanismer (37 %).

Forskningen konstaterer, at fjernudnyttelsens fremtræden er blevet forværret af det hurtige globale skift til en fjernarbejdsstyrke og den øgede afhængighed af fjernadgang til ICS-netværksom reaktion på COVID-19-pandemien.

Ifølge rapporten var energi-, kritiske fremstillings- og vand- og spildevandsinfrastruktursektorer langt mest påvirket af sårbarheder offentliggjort i ICS-CERT-rådgivninger i løbet af 1. halvår 2020. Af de 385 unikke Common Vulnerabilities and Exposures (CVE'er), der er inkluderet i rådgivningerne , energi havde 236, kritisk fremstilling havde 197, og vand og spildevand havde 171. Sammenlignet med 1. halvår 2019 oplevede vand og spildevand den største stigning i CVE'er (122,1%), mens kritisk fremstilling steg med 87,3% og energi med 58,9%.

Claroty-forskningen har opdaget 26 ICS-sårbarheder, der blev afsløret i løbet af 1. halvår 2020, og prioriterede kritiske eller højrisikosårbarheder, der kunne påvirke tilgængeligheden, pålideligheden og sikkerheden af ​​industrielle operationer.Holdet fokuserede på ICS-leverandører og -produkter med store installationsbaser, integrerede roller i industrielle operationer og dem, der bruger protokoller, som Claroty-forskere har betydelig ekspertise i.Forskeren siger, at disse 26 sårbarheder kan have alvorlige konsekvenser for berørte OT-netværk, fordi mere end 60 % muliggør en form for RCE.

For mange af de leverandører, der er berørt af Clarotys opdagelser, var dette deres første rapporterede sårbarhed.Som et resultat fortsatte de med at oprette dedikerede sikkerhedsteams og processer for at imødegå de stigende sårbarhedsdetektioner på grund af konvergensen mellem IT og OT.

For at få adgang til det komplette sæt af resultater og dybdegående analyser,downloadClaroty halvårlige ICS-risiko- og sårbarhedsrapport: 1. halvår 2020her.

 


Indlægstid: 07-07-2020