Rosnące zagrożenia związane ze zdalnym dostępem do sieci przemysłowych podczas COVID-19: raport

Luki w systemach sterowania przemysłowego (ICS), które można wykorzystać zdalnie, rosną, ponieważ poleganie na zdalnym dostępie do sieci przemysłowych wzrasta podczas COVID-19, wynika z nowego raportu badawczego Claroty.

 

Ponad 70% luk w systemach sterowania przemysłowego (ICS) ujawnionych w pierwszej połowie 2020 r. można wykorzystać zdalnie, co podkreśla znaczenie ochrony urządzeń ICS z dostępem do Internetu i połączeń zdalnego dostępu, zgodniePółroczny raport dotyczący ryzyka i podatności na zagrożenia ICS, wydany w tym tygodniu przezClaroty, światowego eksperta dsbezpieczeństwo technologii operacyjnej (OT).

Raport obejmuje dokonaną przez zespół badawczy Claroty ocenę 365 luk ICS opublikowanych przez National Vulnerability Database (NVD) oraz 139 porad ICS wydanych przez zespół Industrial Control Systems Cyber ​​Emergency Response Team (ICS-CERT) w pierwszej połowie 2020 r., które dotyczą 53 dostawców.Zespół badawczy Claroty odkrył 26 luk zawartych w tym zbiorze danych.

Według nowego raportu, w porównaniu z pierwszą połową 2019 r., luki ICS opublikowane przez NVD wzrosły o 10,3% z 331, podczas gdy porady ICS-CERT wzrosły o 32,4% ze 105. Ponad 75% luk otrzymało wysoki lub krytyczny wynik Common Vulnerability Scoring Wyniki systemowe (CVSS).

„Istnieje zwiększona świadomość zagrożeń stwarzanych przez luki w systemach ICS, a badacze i dostawcy coraz bardziej skupiają się na identyfikowaniu i usuwaniu tych luk tak skutecznie i wydajnie, jak to tylko możliwe” — powiedział Amir Preminger, wiceprezes ds. badań w firmie Claroty.

Dodał: „Zdaliśmy sobie sprawę z krytycznej potrzeby zrozumienia, oceny i raportowania kompleksowego krajobrazu zagrożeń i luk w zabezpieczeniach ICS, aby przynieść korzyści całej społeczności zajmującej się bezpieczeństwem OT.Nasze odkrycia pokazują, jak ważna jest dla organizacji ochrona połączeń dostępu zdalnego i urządzeń ICS z dostępem do Internetu oraz ochrona przed phishingiem, spamem i oprogramowaniem ransomware, aby zminimalizować i złagodzić potencjalne skutki tych zagrożeń”.

Według raportu ponad 70% luk opublikowanych przez NVD można wykorzystać zdalnie, co potwierdza fakt, że sieci ICS z pełną przerwą powietrzną, które sąodizolowany od cyberzagrożeństały się bardzo rzadkie.

Ponadto najczęstszym potencjalnym wpływem było zdalne wykonanie kodu (RCE), możliwe przy 49% luk – co odzwierciedla jego znaczenie jako wiodącego obszaru zainteresowania w społeczności badaczy bezpieczeństwa OT – a następnie możliwość odczytu danych aplikacji (41%) , powodują atak typu „odmowa usługi” (DoS) (39%) i omijają mechanizmy ochrony (37%).

Badanie wykazało, że znaczenie zdalnej eksploatacji zostało spotęgowane przez szybkie globalne przejście na zdalną siłę roboczą i rosnącą zależność od zdalnego dostępu do sieci ICSw odpowiedzi na pandemię COVID-19.

Według raportu sektory energetyki, produkcji krytycznej oraz infrastruktury wodno-ściekowej były zdecydowanie najbardziej dotknięte lukami w zabezpieczeniach opublikowanymi w poradnikach ICS-CERT w pierwszej połowie 2020 r. Spośród 385 unikalnych wspólnych luk i zagrożeń (CVE) zawartych w poradnikach , energia miała 236, krytyczna produkcja miała 197, a woda i ścieki 171. W porównaniu z I poł. 2019 r. woda i ścieki odnotowały największy wzrost CVE (122,1%), podczas gdy krytyczna produkcja wzrosła o 87,3%, a energia o 58,9%.

Badanie Claroty wykryło 26 luk ICS ujawnionych w pierwszej połowie 2020 r., traktując priorytetowo luki krytyczne lub luki wysokiego ryzyka, które mogą mieć wpływ na dostępność, niezawodność i bezpieczeństwo operacji przemysłowych.Zespół skupił się na dostawcach i produktach ICS z rozległymi bazami instalacji, integralnymi rolami w operacjach przemysłowych oraz tych, które wykorzystują protokoły, w których badacze Claroty mają znaczną wiedzę.Badacz twierdzi, że te 26 luk może mieć poważny wpływ na dotknięte nimi sieci OT, ponieważ ponad 60% umożliwia jakąś formę RCE.

Dla wielu dostawców, których dotyczyły odkrycia Claroty'ego, była to pierwsza zgłoszona luka w zabezpieczeniach.W rezultacie przystąpili do tworzenia dedykowanych zespołów i procesów bezpieczeństwa, aby zająć się rosnącymi wykrywanymi lukami w zabezpieczeniach wynikającymi z konwergencji IT i OT.

Aby uzyskać dostęp do pełnego zestawu ustaleń i dogłębnej analizy,pobierzPółroczny raport firmy Claroty dotyczący ryzyka i podatności na zagrożenia ICS: 1. półrocze 2020 rTutaj.

 


Czas postu: 07-09-2020