تهدیدات دسترسی از راه دور به شبکه های صنعتی در طول COVID-19 در حال افزایش است: گزارش

یک گزارش تحقیقاتی جدید از Claroty نشان می‌دهد که آسیب‌پذیری‌های سیستم کنترل صنعتی قابل بهره‌برداری از راه دور (ICS) در حال افزایش است، زیرا اتکا به دسترسی از راه دور به شبکه‌های صنعتی در طول COVID-19 افزایش می‌یابد.

 

بر اساس گزارش افتتاحیه، بیش از 70 درصد از آسیب‌پذیری‌های سیستم کنترل صنعتی (ICS) که در نیمه اول (1H) سال 2020 فاش شده‌اند، می‌توانند از راه دور مورد سوء استفاده قرار گیرند، که بر اهمیت حفاظت از دستگاه‌های ICS رو به اینترنت و اتصالات دسترسی از راه دور تأکید می‌کند.گزارش دوسالانه ریسک و آسیب پذیری ICS، این هفته توسطکلاروتی، یک متخصص جهانی درامنیت فناوری عملیاتی (OT)

این گزارش شامل ارزیابی تیم تحقیقاتی Claroty از 365 آسیب‌پذیری ICS است که توسط پایگاه داده آسیب‌پذیری ملی (NVD) و 139 توصیه ICS صادر شده توسط تیم واکنش اضطراری سایبری سیستم‌های کنترل صنعتی (ICS-CERT) در طول 1 ساعت 2020 منتشر شده است که بر 53 فروشنده تأثیر گذاشته است.تیم تحقیقاتی Claroty 26 مورد از آسیب‌پذیری‌های موجود در این مجموعه داده را کشف کردند.

طبق گزارش جدید، در مقایسه با اول سال 2019، آسیب‌پذیری‌های ICS منتشر شده توسط NVD از 331 مورد، 10.3 درصد افزایش یافته است، در حالی که توصیه‌های ICS-CERT از 105، 32.4 درصد افزایش یافته است. بیش از 75 درصد از آسیب‌پذیری‌ها دارای امتیاز آسیب‌پذیری مشترک بالا یا بحرانی هستند. نمرات سیستم (CVSS)

امیر پرمینگر، معاون تحقیقات در Claroty، گفت: "آگاهی بالاتری از خطرات ناشی از آسیب پذیری های ICS وجود دارد و تمرکز بیشتری در بین محققان و فروشندگان برای شناسایی و اصلاح این آسیب پذیری ها تا حد امکان موثر و کارآمد وجود دارد."

وی افزود: «ما نیاز حیاتی به درک، ارزیابی و گزارش در مورد خطرات و آسیب پذیری جامع ICS را به نفع کل جامعه امنیتی OT تشخیص دادیم.یافته‌های ما نشان می‌دهد که حفاظت از اتصالات دسترسی از راه دور و دستگاه‌های ICS رو به اینترنت و محافظت در برابر فیشینگ، هرزنامه و باج‌افزار برای سازمان‌ها چقدر مهم است تا اثرات بالقوه این تهدیدات را به حداقل برسانند.

بر اساس این گزارش، بیش از 70 درصد از آسیب‌پذیری‌های منتشر شده توسط NVD می‌توانند از راه دور مورد سوء استفاده قرار گیرند و این واقعیت را تقویت می‌کند که شبکه‌های ICS کاملاً دارای شکاف هوا هستند.جدا از تهدیدات سایبریبسیار غیر معمول شده اند.

به‌علاوه، رایج‌ترین تأثیر بالقوه اجرای کد از راه دور (RCE) بود که با 49 درصد از آسیب‌پذیری‌ها امکان‌پذیر بود - که نشان‌دهنده برجستگی آن به عنوان منطقه اصلی تمرکز در جامعه تحقیقاتی امنیت OT است - به دنبال آن توانایی خواندن داده‌های برنامه (41٪) ، باعث انکار سرویس (DoS) (39٪) و مکانیسم های حفاظتی دور زدن (37٪) می شود.

این تحقیق نشان می دهد که اهمیت بهره برداری از راه دور با تغییر سریع جهانی به نیروی کار از راه دور و افزایش اتکا به دسترسی از راه دور به شبکه های ICS تشدید شده است.در پاسخ به همه گیری کووید-19.

بر اساس این گزارش، بخش‌های انرژی، تولید حیاتی، و زیرساخت‌های آب و فاضلاب بیشترین تأثیر را تحت تأثیر آسیب‌پذیری‌های منتشر شده در توصیه‌های ICS-CERT در 1 H ​​2020 قرار گرفتند. انرژی 236، تولید بحرانی 197، و آب و فاضلاب 171 درصد.

تحقیقات Claroty 26 آسیب‌پذیری ICS را کشف کرد که در طول 1 H 2020 فاش شد، و آسیب‌پذیری‌های بحرانی یا پرخطر را که می‌توانند بر در دسترس بودن، قابلیت اطمینان و ایمنی عملیات صنعتی تأثیر بگذارند، اولویت‌بندی کردند.این تیم بر فروشندگان و محصولات ICS با پایه های نصب گسترده، نقش های جدایی ناپذیر در عملیات صنعتی، و محصولاتی که از پروتکل هایی استفاده می کنند که در آن محققان Claroty تخصص قابل توجهی دارند، تمرکز کردند.محقق می‌گوید این ۲۶ آسیب‌پذیری می‌توانند تأثیرات جدی بر شبکه‌های OT آسیب‌دیده داشته باشند، زیرا بیش از ۶۰ درصد آن‌ها نوعی RCE را فعال می‌کنند.

برای بسیاری از فروشندگانی که تحت تأثیر اکتشافات کلاروتی قرار گرفتند، این اولین آسیب پذیری گزارش شده آنها بود.در نتیجه، آنها اقدام به ایجاد تیم‌ها و فرآیندهای امنیتی اختصاصی برای رسیدگی به تشخیص‌های آسیب‌پذیری در حال افزایش به دلیل هم‌گرایی IT و OT کردند.

برای دسترسی به مجموعه کامل یافته ها و تجزیه و تحلیل عمیق،دانلود کنیدگزارش ریسک و آسیب پذیری ICS دوسالانه Claroty: 1H 2020اینجا.

 


زمان ارسال: سپتامبر-07-2020