Aumentan as ameazas de acceso remoto ás redes industriais durante a COVID-19: informe

As vulnerabilidades dos sistemas de control industrial (ICS) explotables remotamente están en aumento, xa que a dependencia do acceso remoto ás redes industriais aumenta durante a COVID-19, segundo un novo informe de investigación de Claroty.

 

Máis do 70% das vulnerabilidades dos sistemas de control industrial (ICS) reveladas no primeiro semestre (1H) de 2020 pódense explotar de forma remota, o que destaca a importancia de protexer os dispositivos ICS con acceso a Internet e as conexións de acceso remoto, segundo o informe inaugural.Informe semestral de risco e vulnerabilidade do ICS, publicado esta semana porClaroty, un experto mundial enseguridade da tecnoloxía operativa (OT).

O informe inclúe a avaliación do equipo de investigación de Claroty de 365 vulnerabilidades ICS publicadas pola National Vulnerability Database (NVD) e 139 avisos de ICS emitidos polo Equipo de Resposta ás Emerxencias Cibernéticas de Sistemas de Control Industrial (ICS-CERT) durante o primeiro semestre de 2020, que afectaron a 53 provedores.O equipo de investigación de Claroty descubriu 26 das vulnerabilidades incluídas neste conxunto de datos.

Segundo o novo informe, en comparación co 1S de 2019, as vulnerabilidades de ICS publicadas polo NVD aumentaron un 10,3% desde 331, mentres que os avisos de ICS-CERT aumentaron un 32,4% desde 105. A máis do 75% das vulnerabilidades asignouse unha puntuación de vulnerabilidade común alta ou crítica. Puntuacións do sistema (CVSS).

"Hai unha maior conciencia sobre os riscos que representan as vulnerabilidades do ICS e un enfoque máis agudo entre investigadores e provedores para identificar e remediar estas vulnerabilidades da forma máis eficaz e eficiente posible", dixo Amir Preminger, vicepresidente de investigación de Claroty.

Engadiu: "Recoñecemos a necesidade crítica de comprender, avaliar e informar sobre o panorama completo de riscos e vulnerabilidades de ICS para beneficiar a toda a comunidade de seguridade de OT.Os nosos descubrimentos mostran o importante que é para as organizacións protexer as conexións de acceso remoto e os dispositivos ICS orientados a Internet, e protexerse contra o phishing, o spam e o ransomware, para minimizar e mitigar os posibles impactos destas ameazas".

Segundo o informe, máis do 70% das vulnerabilidades publicadas polo NVD pódense explotar de forma remota, o que reforza o feito de que as redes ICS totalmente aisladas que estánillado das ameazas cibernéticasconvertéronse en moi pouco comúns.

Ademais, o impacto potencial máis común foi a execución remota de código (RCE), posible cun 49% das vulnerabilidades, o que reflicte a súa importancia como a principal área de enfoque dentro da comunidade de investigación de seguridade de OT, seguido da capacidade de ler datos de aplicacións (41%). , provocar denegación de servizo (DoS) (39%) e evitar mecanismos de protección (37%).

A investigación constata que a importancia da explotación remota se viu agravada polo rápido cambio global cara a unha forza de traballo remota e a maior dependencia do acceso remoto ás redes ICS.en resposta á pandemia de COVID-19.

Segundo o informe, os sectores de enerxía, fabricación crítica e infraestruturas de auga e augas residuais foron, con diferenza, os máis afectados polas vulnerabilidades publicadas nos avisos ICS-CERT durante o 1S de 2020. Das 385 vulnerabilidades e exposicións comúns (CVE) únicas incluídas nos avisos. , a enerxía tivo 236, a fabricación crítica tivo 197 e a auga e as augas residuais tivo 171. En comparación co 1S de 2019, a auga e as augas residuais experimentaron o maior incremento de CVE (122,1%), mentres que a fabricación crítica aumentou un 87,3% e a enerxía un 58,9%.

A investigación de Claroty descubriu 26 vulnerabilidades ICS reveladas durante o primeiro semestre de 2020, priorizando vulnerabilidades críticas ou de alto risco que poderían afectar á dispoñibilidade, fiabilidade e seguridade das operacións industriais.O equipo centrouse nos provedores e produtos de ICS con amplas bases de instalación, roles integrais nas operacións industriais e aqueles que utilizan protocolos nos que os investigadores de Claroty teñen unha experiencia considerable.O investigador di que estas 26 vulnerabilidades poderían ter graves impactos nas redes OT afectadas, porque máis do 60% permiten algún tipo de RCE.

Para moitos dos provedores afectados polos descubrimentos de Claroty, esta foi a súa primeira vulnerabilidade informada.Como resultado, procederon a crear equipos e procesos de seguridade dedicados para abordar as crecentes deteccións de vulnerabilidades debido á converxencia de TI e OT.

Para acceder ao conxunto completo de achados e análises en profundidade,descargar oInforme bianual de riscos e vulnerabilidades do ICS de Claroty: 1H 2020aquí.

 


Hora de publicación: 07-09-2020