ภัยคุกคามการเข้าถึงระยะไกลไปยังเครือข่ายอุตสาหกรรมที่เพิ่มขึ้นในช่วง COVID-19: รายงาน

รายงานการวิจัยใหม่จาก Claroty ค้นพบช่องโหว่ของระบบควบคุมอุตสาหกรรม (ICS) ที่แสวงหาประโยชน์จากระยะไกลได้เพิ่มขึ้น เนื่องจากการเข้าถึงเครือข่ายอุตสาหกรรมจากระยะไกลเพิ่มขึ้นในช่วงโควิด-19

 

กว่า 70% ของช่องโหว่ระบบควบคุมอุตสาหกรรม (ICS) ที่เปิดเผยในช่วงครึ่งแรก (1H) ของปี 2020 สามารถถูกโจมตีจากระยะไกลได้ โดยเน้นย้ำถึงความสำคัญของการปกป้องอุปกรณ์ ICS ที่ใช้อินเทอร์เน็ตและการเชื่อมต่อการเข้าถึงระยะไกลรายงานความเสี่ยงและช่องโหว่ ICS รายปีวางจำหน่ายสัปดาห์นี้โดยคลาโรตี้ผู้เชี่ยวชาญระดับโลกด้านความปลอดภัยของเทคโนโลยีการปฏิบัติงาน (OT)

รายงานประกอบด้วยการประเมินช่องโหว่ ICS 365 รายการที่เผยแพร่โดย National Vulnerability Database (NVD) และคำแนะนำ ICS 139 รายการที่ออกโดย Industrial Control Systems Cyber ​​Emergency Response Team (ICS-CERT) ในช่วงครึ่งแรกของปี 2020 ซึ่งส่งผลกระทบต่อผู้จำหน่าย 53 รายทีมวิจัยของ Claroty ค้นพบช่องโหว่ 26 รายการที่รวมอยู่ในชุดข้อมูลนี้

ตามรายงานฉบับใหม่ เมื่อเปรียบเทียบกับช่วงครึ่งปีแรกของปี 2019 ช่องโหว่ ICS ที่เผยแพร่โดย NVD เพิ่มขึ้น 10.3% จาก 331 รายการ ในขณะที่คำแนะนำของ ICS-CERT เพิ่มขึ้น 32.4% จาก 105 รายการ มากกว่า 75% ของช่องโหว่ได้รับการให้คะแนนช่องโหว่ทั่วไปสูงหรือวิกฤต คะแนนระบบ (CVSS)

Amir Preminger รองประธานฝ่ายวิจัยของ Claroty กล่าวว่า "มีการตระหนักรู้มากขึ้นเกี่ยวกับความเสี่ยงที่เกิดจากช่องโหว่ ICS และการมุ่งเน้นที่มากขึ้นในหมู่นักวิจัยและผู้ขายเพื่อระบุและแก้ไขช่องโหว่เหล่านี้อย่างมีประสิทธิภาพและประสิทธิผลมากที่สุดเท่าที่จะเป็นไปได้" Amir Preminger รองประธานฝ่ายวิจัยของ Claroty กล่าว

เขากล่าวเสริมว่า “เราตระหนักถึงความจำเป็นอย่างยิ่งยวดในการทำความเข้าใจ ประเมิน และรายงานเกี่ยวกับความเสี่ยง ICS ที่ครอบคลุมและภาพรวมของช่องโหว่ เพื่อเป็นประโยชน์ต่อชุมชนความปลอดภัย OT ทั้งหมดการค้นพบของเราแสดงให้เห็นว่าองค์กรมีความสำคัญเพียงใดในการปกป้องการเชื่อมต่อการเข้าถึงระยะไกลและอุปกรณ์ ICS ที่เชื่อมต่อกับอินเทอร์เน็ต และเพื่อป้องกันฟิชชิ่ง สแปม และแรนซัมแวร์ เพื่อลดและบรรเทาผลกระทบที่อาจเกิดขึ้นจากภัยคุกคามเหล่านี้”

ตามรายงาน กว่า 70% ของช่องโหว่ที่เผยแพร่โดย NVD สามารถถูกโจมตีจากระยะไกลได้ ตอกย้ำข้อเท็จจริงที่ว่าเครือข่าย ICS ที่มี air-gapped เต็มรูปแบบนั้นแยกจากภัยคุกคามทางไซเบอร์ได้กลายเป็นสิ่งที่ไม่ธรรมดาอย่างมาก

นอกจากนี้ ผลกระทบที่อาจเกิดขึ้นได้บ่อยที่สุดคือ Remote Code Execution (RCE) ซึ่งเป็นไปได้ด้วยช่องโหว่ถึง 49% ซึ่งสะท้อนถึงความโดดเด่นในฐานะจุดสนใจหลักภายในชุมชนวิจัยด้านความปลอดภัย OT ตามด้วยความสามารถในการอ่านข้อมูลแอปพลิเคชัน (41%) ทำให้เกิดการปฏิเสธบริการ (DoS) (39%) และกลไกการป้องกันบายพาส (37%)

การวิจัยพบว่าความโดดเด่นของการแสวงประโยชน์จากระยะไกลนั้นรุนแรงขึ้นจากการเปลี่ยนแปลงทั่วโลกอย่างรวดเร็วไปสู่การทำงานระยะไกลและการพึ่งพาการเข้าถึงระยะไกลไปยังเครือข่าย ICS ที่เพิ่มขึ้นเพื่อตอบสนองต่อการระบาดของ COVID-19

ตามรายงาน ภาคพลังงาน การผลิตที่สำคัญ และโครงสร้างพื้นฐานของน้ำและน้ำเสียได้รับผลกระทบมากที่สุดจากช่องโหว่ที่เผยแพร่ในคำแนะนำของ ICS-CERT ในช่วงครึ่งปีแรกของปี 2020 จากช่องโหว่ทั่วไปและความเสี่ยง (CVEs) ที่ไม่ซ้ำกัน 385 รายการที่รวมอยู่ในคำแนะนำ พลังงานมี 236 การผลิตที่สำคัญมี 197 และน้ำและน้ำเสียมี 171 เมื่อเทียบกับ 1H 2019 น้ำและน้ำเสียมี CVEs เพิ่มขึ้นมากที่สุด (122.1%) ในขณะที่การผลิตที่สำคัญเพิ่มขึ้น 87.3% และพลังงาน 58.9%

ทีมวิจัยของ Claroty ค้นพบช่องโหว่ ICS 26 รายการที่เปิดเผยในช่วง 1H2020 โดยจัดลำดับความสำคัญของช่องโหว่ที่สำคัญหรือมีความเสี่ยงสูงที่อาจส่งผลกระทบต่อความพร้อมใช้งาน ความน่าเชื่อถือ และความปลอดภัยของการดำเนินงานในภาคอุตสาหกรรมทีมงานมุ่งเน้นไปที่ผู้จำหน่าย ICS และผลิตภัณฑ์ที่มีฐานการติดตั้งขนาดใหญ่ มีบทบาทสำคัญในการดำเนินการทางอุตสาหกรรม และผู้ที่ใช้โปรโตคอลซึ่งนักวิจัยของ Claroty มีความเชี่ยวชาญอย่างมากนักวิจัยกล่าวว่าช่องโหว่ทั้ง 26 ช่องโหว่นี้อาจส่งผลกระทบร้ายแรงต่อเครือข่าย OT ที่ได้รับผลกระทบ เนื่องจากมากกว่า 60% เปิดใช้งาน RCE บางรูปแบบ

สำหรับผู้ค้าหลายรายที่ได้รับผลกระทบจากการค้นพบของ Claroty นี่เป็นช่องโหว่แรกที่พวกเขารายงานเป็นผลให้พวกเขาดำเนินการสร้างทีมรักษาความปลอดภัยและกระบวนการเฉพาะเพื่อจัดการกับการตรวจจับช่องโหว่ที่เพิ่มขึ้นเนื่องจากการบรรจบกันของ IT และ OT

หากต้องการเข้าถึงข้อค้นพบทั้งหมดและการวิเคราะห์เชิงลึกดาวน์โหลดรายงานความเสี่ยงและช่องโหว่ของ ICS รายปีของ Claroty: 1H 2020ที่นี่.

 


เวลาโพสต์: Sep-07-2020