Grožnje z oddaljenim dostopom do industrijskih omrežij med COVID-19 naraščajo: poročilo

Ranljivosti industrijskih nadzornih sistemov (ICS), ki jih je mogoče izkoriščati na daljavo, so v porastu, saj se odvisnost od oddaljenega dostopa do industrijskih omrežij med pandemijo COVID-19 povečuje, ugotavlja novo raziskovalno poročilo družbe Claroty.

 

Več kot 70 % ranljivosti industrijskih nadzornih sistemov (ICS), razkritih v prvi polovici (1H) leta 2020, je mogoče izkoristiti na daljavo, kar poudarja pomen zaščite internetnih naprav ICS in povezav za oddaljeni dostop, glede na uvodnoPolletno poročilo o tveganjih in ranljivosti ICS, ki ga je ta teden izdalClaroty, svetovni strokovnjak zavarnost operativne tehnologije (OT).

Poročilo vključuje oceno raziskovalne skupine Claroty o 365 ranljivostih ICS, ki jih je objavila nacionalna zbirka podatkov o ranljivosti (NVD) in 139 nasvetih ICS, ki jih je izdala ekipa za kibernetski odziv na nujne primere industrijskih nadzornih sistemov (ICS-CERT) v prvem polletju 2020, kar je vplivalo na 53 prodajalcev.Raziskovalna skupina Claroty je odkrila 26 ranljivosti, vključenih v ta niz podatkov.

V skladu z novim poročilom se je v primerjavi s prvo polletjem 2019 število ranljivosti ICS, ki jih je objavil NVD, povečalo za 10,3 % s 331, medtem ko se je število nasvetov ICS-CERT povečalo za 32,4 % s 105. Več kot 75 % ranljivosti je dobilo visoko ali kritično oceno skupne ranljivosti. Rezultati sistema (CVSS).

»Obstaja povečana ozaveščenost o tveganjih, ki jih predstavljajo ranljivosti ICS, in izostrena osredotočenost med raziskovalci in prodajalci, da prepoznajo in sanirajo te ranljivosti, kolikor je mogoče uspešno in uspešno,« je povedal Amir Preminger, podpredsednik raziskav pri Claroty.

Dodal je: »Spoznali smo ključno potrebo po razumevanju, ovrednotenju in poročanju o celoviti pokrajini tveganj in ranljivosti ICS, da bi koristili celotni varnostni skupnosti OT.Naše ugotovitve kažejo, kako pomembno je za organizacije, da zaščitijo povezave z oddaljenim dostopom in internetne naprave ICS ter zaščitijo pred lažnim predstavljanjem, neželeno pošto in izsiljevalsko programsko opremo, da čim bolj zmanjšajo in ublažijo morebitne vplive teh groženj.«

V skladu s poročilom je več kot 70 % ranljivosti, ki jih je objavil NVD, mogoče izkoristiti na daljavo, kar potrjuje dejstvo, da so omrežja ICS s popolnoma zračno režoizolirani od kibernetskih groženjso postale zelo neobičajne.

Poleg tega je bil najpogostejši možni vpliv oddaljeno izvajanje kode (RCE), možno z 49 % ranljivosti – kar odraža njegovo pomembnost kot vodilno področje osredotočanja v varnostni raziskovalni skupnosti OT – sledi zmožnost branja aplikacijskih podatkov (41 %). , povzročajo zavrnitev storitve (DoS) (39 %) in zaščitne mehanizme obvoda (37 %).

Raziskava ugotavlja, da se je pomembnost oddaljenega izkoriščanja še povečala zaradi hitrega globalnega prehoda na oddaljeno delovno silo in povečanega zanašanja na oddaljeni dostop do omrežij ICS.kot odgovor na pandemijo COVID-19.

V skladu s poročilom so sektorji energetike, kritične proizvodnje ter infrastrukture za vodo in odpadno vodo daleč najbolj prizadeli ranljivosti, objavljene v nasvetih ICS-CERT v prvem polletju 2020. Od 385 edinstvenih skupnih ranljivosti in izpostavljenosti (CVE), vključenih v svetovanja , energetika 236, kritična proizvodnja 197, voda in odpadna voda pa 171. V primerjavi s prvim polletjem 2019 je bilo največje povečanje CVE pri vodi in odpadni vodi (122,1 %), kritični proizvodnji za 87,3 % in energiji za 58,9 %.

Raziskovalna skupina Claroty je odkrila 26 ranljivosti ICS, ki so bile razkrite v prvem polletju 2020, pri čemer so dale prednost kritičnim ali visoko tveganim ranljivostim, ki bi lahko vplivale na razpoložljivost, zanesljivost in varnost industrijskih operacij.Ekipa se je osredotočila na prodajalce in izdelke ICS z obsežno bazo namestitve, integralnimi vlogami v industrijskih operacijah in tiste, ki uporabljajo protokole, pri katerih imajo raziskovalci Claroty precejšnje strokovno znanje.Raziskovalec pravi, da bi teh 26 ranljivosti lahko resno vplivalo na prizadeta omrežja OT, saj jih več kot 60 % omogoča neko obliko RCE.

Za mnoge prodajalce, ki so jih prizadela odkritja družbe Claroty, je bila to prva prijavljena ranljivost.Posledično so nadaljevali z ustvarjanjem namenskih varnostnih skupin in procesov za obravnavo naraščajočega odkrivanja ranljivosti zaradi konvergence IT in OT.

Za dostop do celotnega sklopa ugotovitev in poglobljene analize,prenesiteClaroty polletno poročilo o tveganjih in ranljivosti ICS: 1H 2020tukaj

 


Čas objave: Sep-07-2020