איומי גישה מרחוק לרשתות תעשייתיות בעלייה במהלך COVID-19: דיווח

פגיעויות של מערכת בקרה תעשייתית הניתנת לניצול מרחוק (ICS) נמצאות במגמת עלייה, כאשר ההסתמכות על גישה מרחוק לרשתות תעשייתיות גוברת במהלך COVID-19, כך מגלה דו"ח מחקר חדש של Claroty.

 

יותר מ-70% מהפגיעויות של מערכת הבקרה התעשייתית (ICS) שנחשפו במחצית הראשונה (1H) של 2020 ניתנות לניצול מרחוק, מה שמדגיש את החשיבות של הגנה על מכשירי ICS הפונים לאינטרנט וחיבורי גישה מרחוק, על פי ההשבעה.דוח סיכונים ופגיעות דו-שנתי של ICS, שוחרר השבוע על ידיקלרוטי, מומחה עולמי בתחוםאבטחת טכנולוגיה תפעולית (OT).

הדו"ח כולל את הערכת צוות המחקר של Claroty לגבי 365 פגיעויות ICS שפורסמו על ידי מסד הנתונים הלאומי לפגיעות (NVD) ו-139 עצות ICS שהונפקו על ידי צוות תגובת החירום של מערכות בקרה תעשייתיות (ICS-CERT) במהלך 1H 2020, והשפיעו על 53 ספקים.צוות המחקר של Claroty גילה 26 מהחולשות הכלולות במערך נתונים זה.

על פי הדו"ח החדש, בהשוואה ל-1H 2019, פגיעויות ICS שפורסמו על ידי ה-NVD עלו ב-10.3% מ-331, בעוד שייעוץ ICS-CERT גדל ב-32.4% מ-105. ליותר מ-75% מהפגיעויות הוקצו ציון Common Vulnerability High או קריטי ציוני מערכת (CVSS).

"ישנה מודעות מוגברת לסיכונים הכרוכים מפגיעויות ICS והתמקדות מתחדדת בקרב חוקרים וספקים כדי לזהות ולתקן את הפגיעויות הללו בצורה יעילה ויעילה ככל האפשר", אמר אמיר פרמינגר, סמנכ"ל המחקר בקלרוטי.

הוא הוסיף, "זיהינו את הצורך הקריטי להבין, להעריך ולדווח על נוף הסיכון והפגיעות המקיף של ICS כדי להועיל לכל קהילת אבטחת ה-OT.הממצאים שלנו מראים עד כמה חשוב לארגונים להגן על חיבורי גישה מרחוק ומכשירי ICS הפונים לאינטרנט ולהגן מפני פישינג, דואר זבל ותוכנות כופר, כדי למזער ולצמצם את ההשפעות הפוטנציאליות של איומים אלו".

על פי הדו"ח, יותר מ-70% מהחולשות שפורסמו על ידי ה-NVD ניתנות לניצול מרחוק, מה שמחזק את העובדה שרשתות ICS מלאות מרווחות אווירמבודד מאיומי סייברהפכו נדירים מאוד.

בנוסף, ההשפעה הפוטנציאלית הנפוצה ביותר הייתה ביצוע קוד מרחוק (RCE), אפשרי עם 49% מהחולשות - המשקף את בולטותו כתחום המיקוד המוביל בקהילת מחקרי אבטחת ה-OT - ואחריו היכולת לקרוא נתוני אפליקציות (41%) , לגרום למניעת שירות (DoS) (39%), ולעקוף מנגנוני הגנה (37%).

המחקר מגלה כי הבולטות של ניצול מרחוק החריפה בשל המעבר הגלובלי המהיר לכוח עבודה מרוחק וההסתמכות המוגברת על גישה מרחוק לרשתות ICSבתגובה למגיפת COVID-19.

על פי הדו"ח, מגזרי האנרגיה, הייצור הקריטי ותשתיות המים והשפכים הושפעו ללא ספק מהחולשות שפורסמו בעצות של ICS-CERT במהלך 1H 2020. מתוך 385 נקודות התורפה והחשיפות הייחודיות (CVE) הנכללות בייעוץ. , לאנרגיה היו 236, לייצור קריטי היו 197, ולמים ושפכים היו 171. בהשוואה ל-1H 2019, המים והשפכים חוו את הגידול הגדול ביותר של CVEs (122.1%), בעוד הייצור הקריטי גדל ב-87.3% והאנרגיה ב-58.9%.

המחקר של Claroty גילה 26 פגיעויות ICS שנחשפו במהלך 1H 2020, תוך עדיפות לפריצות קריטיות או בסיכון גבוה שעלולות להשפיע על הזמינות, האמינות והבטיחות של פעולות תעשייתיות.הצוות התמקד בספקים ובמוצרים של ICS עם בסיסי התקנות עצומים, תפקידים אינטגרליים בפעולות תעשייתיות, וכאלה המשתמשים בפרוטוקולים שבהם לחוקרי Claroty יש מומחיות רבה.החוקר אומר של-26 הפגיעויות הללו עשויות להיות השפעות חמורות על רשתות OT מושפעות, מכיוון שיותר מ-60% מאפשרות צורה כלשהי של RCE.

עבור רבים מהספקים שהושפעו מהגילויים של קלרוטי, זו הייתה הפגיעות הראשונה שדווחה עליהם.כתוצאה מכך, הם המשיכו ליצור צוותי אבטחה ותהליכים ייעודיים כדי לטפל בגילויי הפגיעות הגוברים עקב ההתכנסות של IT ו-OT.

כדי לגשת למכלול הממצאים המלא ולניתוח מעמיק,הורד אתדוח סיכונים ופגיעות דו-שנתי של Claroty ICS: 1H 2020כאן.

 


זמן פרסום: 07-07-2020