Prijetnje daljinskim pristupom industrijskim mrežama u porastu tijekom COVID-19: izvješće

Ranjivosti sustava industrijske kontrole (ICS) koje se mogu daljinski iskoristiti su u porastu, kako se oslanjanje na daljinski pristup industrijskim mrežama povećava tijekom pandemije COVID-19, nalazi se u novom istraživačkom izvješću tvrtke Claroty.

 

Više od 70% ranjivosti industrijskog upravljačkog sustava (ICS) otkrivenih u prvoj polovici (1H) 2020. može se iskoristiti na daljinu, naglašavajući važnost zaštite ICS uređaja okrenutih prema internetu i veza s daljinskim pristupom, navodi se u inauguralnom dokumentuPolugodišnje izvješće o riziku i ranjivosti ICS-a, koji je ovaj tjedan objavioClaroty, svjetski stručnjak zasigurnost operativne tehnologije (OT).

Izvješće uključuje procjenu istraživačkog tima Claroty o 365 ranjivosti ICS-a koje je objavila Nacionalna baza podataka o ranjivostima (NVD) i 139 ICS savjeta koje je izdao Tim za hitno reagiranje na kibernetičke sustave industrijskih sustava (ICS-CERT) tijekom prve polovine 2020., a koje su utjecale na 53 dobavljača.Istraživački tim Clarotya otkrio je 26 ranjivosti uključenih u ovaj skup podataka.

Prema novom izvješću, u usporedbi s prvom polugodištem 2019., ICS ranjivosti koje je objavio NVD porasle su za 10,3% s 331, dok su se ICS-CERT upozorenja povećala za 32,4% sa 105. Više od 75% ranjivosti dodijeljeno je visokom ili kritičnom ocjenom zajedničke ranjivosti Rezultati sustava (CVSS).

"Postoji povećana svijest o rizicima koje predstavljaju ranjivosti ICS-a i izoštren fokus među istraživačima i prodavačima da identificiraju i saniraju te ranjivosti što je učinkovitije moguće", rekao je Amir Preminger, potpredsjednik istraživanja u Clarotyju.

Dodao je: “Prepoznali smo kritičnu potrebu za razumijevanjem, procjenom i izvješćivanjem o sveobuhvatnom krajoliku rizika i ranjivosti ICS-a od koristi cijeloj OT sigurnosnoj zajednici.Naša otkrića pokazuju koliko je važno za organizacije zaštititi veze s daljinskim pristupom i ICS uređaje okrenute prema internetu, te zaštititi se od krađe identiteta, neželjene pošte i ransomwarea, kako bi se smanjili i ublažili potencijalni utjecaji ovih prijetnji.”

Prema izvješću, više od 70% ranjivosti koje je objavio NVD može se iskoristiti na daljinu, potvrđujući činjenicu da potpuno zračne ICS mreže koje suizolirani od cyber prijetnjipostali su krajnje neuobičajeni.

Uz to, najčešći potencijalni utjecaj bilo je daljinsko izvršavanje koda (RCE), moguće s 49% ranjivosti – što odražava njegovu istaknutost kao vodećeg područja fokusa u zajednici za istraživanje sigurnosti OT-a – nakon čega slijedi mogućnost čitanja podataka aplikacije (41%) , uzrokuju uskraćivanje usluge (DoS) (39%) i zaobilaze zaštitne mehanizme (37%).

Istraživanje otkriva da je važnost daljinskog iskorištavanja pogoršana brzim globalnim prelaskom na udaljenu radnu snagu i povećanim oslanjanjem na daljinski pristup ICS mrežamakao odgovor na pandemiju COVID-19.

Prema izvješću, sektori energetike, kritične proizvodnje te infrastrukture za vodoopskrbu i otpadne vode bili su daleko najviše pogođeni ranjivostima objavljenim u savjetima ICS-CERT-a tijekom prve polovine 2020. Od 385 jedinstvenih uobičajenih ranjivosti i izloženosti (CVE) uključenih u savjete , energija je imala 236, kritična proizvodnja 197, a voda i otpadne vode 171. U usporedbi s prvom polugodinom 2019., voda i otpadne vode imale su najveći porast CVE-a (122,1%), dok je kritična proizvodnja porasla za 87,3%, a energija za 58,9%.

Istraživanje tvrtke Claroty otkrilo je 26 ranjivosti ICS-a otkrivenih tijekom prve polovine 2020., dajući prioritet kritičnim ili visokorizičnim ranjivostima koje bi mogle utjecati na dostupnost, pouzdanost i sigurnost industrijskih operacija.Tim se usredotočio na dobavljače i proizvode ICS-a s velikom bazom instaliranja, integralnim ulogama u industrijskim operacijama i one koji koriste protokole u kojima istraživači Clarotya imaju značajno stručno znanje.Istraživač kaže da bi ovih 26 ranjivosti moglo imati ozbiljne utjecaje na pogođene OT mreže, jer više od 60% omogućuje neki oblik RCE-a.

Za mnoge dobavljače pogođene Clarotyjevim otkrićima, ovo je bila prva prijavljena ranjivost.Kao rezultat toga, nastavili su stvarati namjenske sigurnosne timove i procese za rješavanje sve većeg otkrivanja ranjivosti zbog konvergencije IT-a i OT-a.

Za pristup kompletnom skupu nalaza i dubinskoj analizi,preuzetiDvogodišnje izvješće Clarotya o rizicima i ranjivostima ICS-a: prva polovina 2020ovdje.

 


Vrijeme objave: 7. rujna 2020