Ancaman akses jauh kepada rangkaian perindustrian meningkat semasa COVID-19: Laporan

Kerentanan sistem kawalan industri (ICS) yang boleh dieksploitasi dari jauh semakin meningkat, kerana pergantungan pada akses jauh kepada rangkaian perindustrian meningkat semasa COVID-19, menurut laporan penyelidikan baharu daripada Claroty.

 

Lebih daripada 70% kelemahan sistem kawalan industri (ICS) yang didedahkan pada separuh pertama (1H) 2020 boleh dieksploitasi dari jauh, menonjolkan kepentingan melindungi peranti ICS yang menghadap internet dan sambungan capaian jauh, menurut yang julung kali diadakan.Laporan Risiko & Keterdedahan ICS Dwitahunan, dikeluarkan minggu ini olehClaroty, pakar global dalamkeselamatan teknologi operasi (OT).

Laporan itu terdiri daripada penilaian pasukan penyelidik Claroty terhadap 365 kelemahan ICS yang diterbitkan oleh Pangkalan Data Kerentanan Kebangsaan (NVD) dan 139 nasihat ICS yang dikeluarkan oleh Pasukan Tindak Balas Kecemasan Siber Sistem Kawalan Perindustrian (ICS-CERT) semasa 1H 2020, yang menjejaskan 53 vendor.Pasukan penyelidik Claroty menemui 26 daripada kelemahan yang disertakan dalam set data ini.

Menurut laporan baharu itu, berbanding 1H 2019, kerentanan ICS yang diterbitkan oleh NVD meningkat sebanyak 10.3% daripada 331, manakala nasihat ICS-CERT meningkat sebanyak 32.4% daripada 105. Lebih daripada 75% kerentanan diberikan Pemarkahan Kerentanan Biasa yang tinggi atau kritikal Markah Sistem (CVSS).

"Terdapat kesedaran yang lebih tinggi tentang risiko yang ditimbulkan oleh kelemahan ICS dan tumpuan yang lebih tajam di kalangan penyelidik dan vendor untuk mengenal pasti dan memperbaiki kelemahan ini dengan berkesan dan seefisien mungkin," kata Amir Preminger, VP penyelidikan di Claroty.

Beliau menambah, “Kami menyedari keperluan kritikal untuk memahami, menilai dan melaporkan tentang risiko ICS yang komprehensif dan landskap kelemahan untuk memberi manfaat kepada seluruh komuniti keselamatan OT.Penemuan kami menunjukkan betapa pentingnya organisasi melindungi sambungan capaian jauh dan peranti ICS yang menghadap ke Internet, dan melindungi daripada pancingan data, spam dan perisian tebusan, untuk meminimumkan dan mengurangkan potensi kesan ancaman ini."

Menurut laporan itu, lebih daripada 70% daripada kelemahan yang diterbitkan oleh NVD boleh dieksploitasi dari jauh, mengukuhkan fakta bahawa rangkaian ICS celah udara sepenuhnya yangdiasingkan daripada ancaman sibertelah menjadi sangat jarang berlaku.

Selain itu, potensi kesan yang paling biasa ialah pelaksanaan kod jauh (RCE), mungkin dengan 49% kelemahan - mencerminkan keunggulannya sebagai kawasan tumpuan utama dalam komuniti penyelidikan keselamatan OT - diikuti dengan keupayaan untuk membaca data aplikasi (41%) , menyebabkan penafian perkhidmatan (DoS) (39%), dan mekanisme perlindungan pintasan (37%).

Penyelidikan mendapati penonjolan eksploitasi jarak jauh telah diburukkan lagi oleh peralihan global yang pesat kepada tenaga kerja terpencil dan peningkatan pergantungan pada akses jauh ke rangkaian ICSsebagai tindak balas kepada wabak COVID-19.

Menurut laporan itu, sektor tenaga, pembuatan kritikal dan infrastruktur air dan air sisa paling banyak terjejas oleh kelemahan yang diterbitkan dalam nasihat ICS-CERT semasa 1H 2020. Daripada 385 Kerentanan dan Pendedahan Biasa (CVE) unik yang termasuk dalam nasihat , tenaga mempunyai 236, pembuatan kritikal mempunyai 197, dan air dan air sisa mempunyai 171. Berbanding dengan 1H 2019, air dan air sisa mengalami peningkatan terbesar CVE (122.1%), manakala pembuatan kritikal meningkat sebanyak 87.3% dan tenaga sebanyak 58.9%.

Penyelidikan Claroty telah menemui 26 kelemahan ICS yang didedahkan semasa 1H 2020, mengutamakan kelemahan kritikal atau berisiko tinggi yang boleh menjejaskan ketersediaan, kebolehpercayaan dan keselamatan operasi industri.Pasukan ini memberi tumpuan kepada vendor dan produk ICS dengan asas pemasangan yang luas, peranan penting dalam operasi industri dan mereka yang menggunakan protokol di mana penyelidik Claroty mempunyai kepakaran yang tinggi.Penyelidik mengatakan 26 kelemahan ini boleh memberi kesan serius pada rangkaian OT yang terjejas, kerana lebih daripada 60% membolehkan beberapa bentuk RCE.

Bagi kebanyakan vendor yang terjejas oleh penemuan Claroty, ini adalah kelemahan pertama mereka yang dilaporkan.Hasilnya, mereka terus mewujudkan pasukan keselamatan dan proses yang berdedikasi untuk menangani pengesanan kerentanan yang semakin meningkat akibat penumpuan IT dan OT.

Untuk mengakses set lengkap penemuan dan analisis mendalam,muat turunLaporan Risiko & Kerentanan ICS Dwi Tahunan Claroty: 1H 2020di sini.

 


Masa siaran: Sep-07-2020