COVID-19 동안 증가하는 산업 네트워크에 대한 원격 액세스 위협: 보고서

Claroty의 새로운 연구 보고서에 따르면 COVID-19 기간 동안 산업 네트워크에 대한 원격 액세스에 대한 의존도가 증가함에 따라 원격으로 악용 가능한 산업 제어 시스템(ICS) 취약성이 증가하고 있습니다.

 

2020년 상반기(1H)에 공개된 산업 제어 시스템(ICS) 취약점의 70% 이상이 원격으로 악용될 수 있어 인터넷 연결 ICS 장치 및 원격 액세스 연결을 보호하는 것이 중요합니다.연 2회 ICS 위험 및 취약성 보고서, 이번 주 출시클라로티, 글로벌 전문가운영 기술(OT) 보안.

이 보고서는 NVD(National Vulnerability Database)에서 발표한 365개의 ICS 취약성에 대한 Claroty 연구팀의 평가와 2020년 상반기 동안 ICS-CERT(Industrial Control Systems Cyber ​​Emergency Response Team)에서 발표한 139개의 ICS 권고로 구성되어 있으며, 이는 53개 공급업체에 영향을 미칩니다.Claroty 연구팀은 이 데이터 세트에 포함된 26개의 취약점을 발견했습니다.

새 보고서에 따르면 2019년 상반기와 비교하여 NVD에서 발표한 ICS 취약점은 331개에서 10.3% 증가한 반면 ICS-CERT 권고는 105개에서 32.4% 증가했습니다. 취약점의 75% 이상이 높거나 심각한 CV(Common Vulnerability Scoring) 등급으로 지정되었습니다. 시스템(CVSS) 점수.

Claroty의 연구 VP인 Amir Preminger는 “ICS 취약점으로 인한 위험에 대한 인식이 높아지고 이러한 취약점을 가능한 한 효과적이고 효율적으로 식별하고 해결하기 위해 연구원과 공급업체 사이에 초점이 날카로워졌습니다.”라고 말했습니다.

그는 “우리는 전체 OT 보안 커뮤니티에 혜택을 주기 위해 포괄적인 ICS 위험 및 취약성 환경을 이해, 평가 및 보고해야 하는 중요한 필요성을 인식했습니다.우리의 연구 결과는 이러한 위협의 잠재적 영향을 최소화하고 완화하기 위해 조직이 원격 액세스 연결 및 인터넷 연결 ICS 장치를 보호하고 피싱, 스팸 및 랜섬웨어로부터 보호하는 것이 얼마나 중요한지 보여줍니다.”

이 보고서에 따르면 NVD가 공개한 취약점의 70% 이상이 원격으로 악용될 수 있어 완전히 에어 갭이 있는 ICS 네트워크가사이버 위협으로부터 격리매우 드물어졌습니다.

또한 가장 일반적인 잠재적 영향은 원격 코드 실행(RCE)으로, OT 보안 연구 커뮤니티 내에서 주요 초점 영역으로서의 명성을 반영하는 취약점의 49%에서 가능하며 애플리케이션 데이터를 읽을 수 있는 기능(41%)이 그 뒤를 이었습니다. , DoS(서비스 거부) 유발(39%), 보호 메커니즘 우회(37%).

이 연구에서는 전 세계적으로 원격 작업 인력으로의 급속한 전환과 ICS 네트워크에 대한 원격 액세스에 대한 의존도가 높아짐에 따라 원격 착취의 중요성이 더욱 악화되었음을 발견했습니다.코로나19 팬데믹에 대응하기 위해.

보고서에 따르면 에너지, 중요 제조, 수처리 및 폐수 기반 시설 부문은 2020년 상반기 동안 ICS-CERT 권고에 게시된 취약성의 영향을 가장 많이 받았습니다. 이 권고에 포함된 385개의 고유한 공통 취약성 및 노출(CVE) 중 , 에너지는 236개, 중요 제조업은 197개, 상하수도는 171개였습니다. 2019년 상반기와 비교하여 상하수는 CVE(122.1%)가 가장 많이 증가한 반면 중요 제조업은 87.3%, 에너지는 58.9% 증가했습니다.

Claroty Research tham은 2020년 상반기 동안 공개된 26개의 ICS 취약점을 발견했으며, 산업 운영의 가용성, 안정성 및 안전에 영향을 미칠 수 있는 중요하거나 위험성이 높은 취약점을 우선적으로 처리했습니다.이 팀은 광범위한 설치 기반, 산업 운영에서 필수적인 역할, Claroty 연구원이 상당한 전문 지식을 보유한 프로토콜을 활용하는 ICS 공급업체 및 제품에 중점을 두었습니다.연구원은 이러한 26개의 취약점이 영향을 받는 OT 네트워크에 심각한 영향을 미칠 수 있다고 말합니다. 그 이유는 60% 이상이 어떤 형태의 RCE를 가능하게 하기 때문입니다.

Claroty의 발견으로 영향을 받은 많은 공급업체에게 이것은 처음으로 보고된 취약점이었습니다.그 결과 IT와 OT의 융합으로 인해 증가하는 취약성 탐지를 해결하기 위해 전담 보안 팀과 프로세스를 만드는 작업을 진행했습니다.

조사 결과 및 심층 분석의 전체 세트에 액세스하려면다운로드Claroty 연 2회 ICS 위험 및 취약성 보고서: 2020년 상반기여기.

 


게시 시간: 2020-09-07