Amenințările de acces la distanță la rețelele industriale sunt în creștere în timpul COVID-19: Raport

Vulnerabilitatea sistemului de control industrial (ICS) exploatabil de la distanță este în creștere, deoarece dependența de accesul de la distanță la rețelele industriale crește în timpul COVID-19, arată un nou raport de cercetare de la Claroty.

 

Peste 70% dintre vulnerabilitățile sistemelor de control industrial (ICS) dezvăluite în prima jumătate a anului 2020 pot fi exploatate de la distanță, subliniind importanța protejării dispozitivelor ICS care se confruntă cu internet și a conexiunilor de acces la distanță, potrivit raportului inaugural.Raport semestrial de risc și vulnerabilitate ICS, lansat săptămâna aceasta deClaroty, un expert global însecuritatea tehnologiei operaționale (OT).

Raportul cuprinde evaluarea echipei de cercetare Claroty a 365 de vulnerabilități ICS publicate de National Vulnerability Database (NVD) și 139 de aviz ICS emise de Echipa de răspuns la urgență cibernetică a sistemelor de control industrial (ICS-CERT) în cursul primei luni ale anului 2020, care afectează 53 de furnizori.Echipa de cercetare Claroty a descoperit 26 dintre vulnerabilitățile incluse în acest set de date.

Potrivit noului raport, comparativ cu 1H 2019, vulnerabilitățile ICS publicate de NVD au crescut cu 10,3% de la 331, în timp ce avizele ICS-CERT au crescut cu 32,4% de la 105. Mai mult de 75% dintre vulnerabilități au primit un scor ridicat sau critic al vulnerabilităților comune. Scoruri de sistem (CVSS).

„Există o conștientizare sporită a riscurilor prezentate de vulnerabilitățile ICS și o atenție sporită în rândul cercetătorilor și furnizorilor de a identifica și remedia aceste vulnerabilități cât mai eficient și eficient posibil”, a declarat Amir Preminger, VP de cercetare la Claroty.

El a adăugat: „Am recunoscut necesitatea critică de a înțelege, evalua și raporta peisajul cuprinzător al riscurilor și vulnerabilităților ICS pentru a beneficia întreaga comunitate de securitate OT.Descoperirile noastre arată cât de important este pentru organizații să protejeze conexiunile de acces la distanță și dispozitivele ICS care se confruntă cu internet și să se protejeze împotriva phishingului, spamului și ransomware-ului, pentru a minimiza și a atenua impactul potențial al acestor amenințări.”

Potrivit raportului, mai mult de 70% dintre vulnerabilitățile publicate de NVD pot fi exploatate de la distanță, întărind faptul că rețelele ICS complet întrerupte, care suntizolat de amenințările ciberneticeau devenit extrem de neobișnuite.

În plus, cel mai frecvent impact potențial a fost execuția de cod la distanță (RCE), posibil cu 49% dintre vulnerabilități – reflectând proeminența sa ca principal domeniu de atenție în cadrul comunității de cercetare în domeniul securității OT – urmată de capacitatea de a citi datele aplicației (41%) , provoacă refuzul serviciului (DoS) (39%) și ocolirea mecanismelor de protecție (37%).

Cercetarea arată că importanța exploatării de la distanță a fost exacerbată de trecerea rapidă la nivel global către o forță de muncă de la distanță și de dependența crescută de accesul de la distanță la rețelele ICS.ca răspuns la pandemia de COVID-19.

Potrivit raportului, sectoarele de energie, producție critică și infrastructură de apă și apă uzată au fost de departe cele mai afectate de vulnerabilitățile publicate în avizele ICS-CERT în cursul primului semestru al anului 2020. Dintre cele 385 de vulnerabilități și expuneri comune (CVE) unice incluse în avizele , energia a avut 236, producția critică a avut 197, iar apa și apele uzate au avut 171. Comparativ cu 1H 2019, apa și apele uzate au înregistrat cea mai mare creștere a CVE (122,1%), în timp ce producția critică a crescut cu 87,3% și energia cu 58,9%.

Cercetarea Claroty a descoperit 26 de vulnerabilități ICS dezvăluite în primul semestru al anului 2020, acordând prioritate vulnerabilităților critice sau cu risc ridicat care ar putea afecta disponibilitatea, fiabilitatea și siguranța operațiunilor industriale.Echipa sa concentrat pe furnizorii și produsele ICS cu baze de instalare vaste, roluri integrale în operațiunile industriale și pe cele care utilizează protocoale în care cercetătorii Claroty au o experiență considerabilă.Cercetătorul spune că aceste 26 de vulnerabilități ar putea avea un impact grav asupra rețelelor OT afectate, deoarece mai mult de 60% permit o formă de RCE.

Pentru mulți dintre vânzătorii afectați de descoperirile lui Claroty, aceasta a fost prima lor vulnerabilitate raportată.Drept urmare, au început să creeze echipe și procese de securitate dedicate pentru a aborda detecțiile de vulnerabilități în creștere din cauza convergenței IT și OT.

Pentru a accesa setul complet de constatări și o analiză aprofundată,descărcațiRaport bianual Claroty de risc și vulnerabilitate ICS: 1H 2020Aici.

 


Ora postării: 07-sept-2020