Загрози віддаленого доступу до промислових мереж зростають під час COVID-19: звіт

Згідно з новим звітом дослідження Claroty, уразливості систем промислового керування (ICS), які можна дистанційно використовувати, зростають, оскільки залежність від віддаленого доступу до промислових мереж зростає під час COVID-19.

 

Більше 70% уразливостей систем промислового керування (ICS), виявлених у першій половині (1 півріччя) 2020 року, можна використати віддалено, що підкреслює важливість захисту пристроїв ICS, які підключаються до Інтернету, і з’єднань віддаленого доступу, згідно з інавгураційним документом.Звіт про ризики та вразливість ICS кожні два роки, випущений цього тижня компанієюЯсність, світовий експерт убезпека оперативної техніки (ОТ).

Звіт містить оцінку дослідницької групи Claroty щодо 365 уразливостей ICS, опублікованих Національною базою даних уразливостей (NVD), і 139 рекомендацій ICS, виданих Групою реагування на надзвичайні ситуації в області промислових систем управління (ICS-CERT) протягом 1 півріччя 2020 року, які стосуються 53 постачальників.Дослідницька група Claroty виявила 26 вразливостей, включених до цього набору даних.

Згідно з новим звітом, порівняно з першим півріччям 2019 року кількість уразливостей ICS, опублікованих NVD, зросла на 10,3% з 331, тоді як кількість повідомлень ICS-CERT зросла на 32,4% зі 105. Понад 75% уразливостей отримали високу або критичну оцінку загальної вразливості. Система оцінок (CVSS).

«Існує підвищене усвідомлення ризиків, пов’язаних із вразливістю ICS, і дослідники та постачальники зосереджені на тому, щоб виявити та усунути ці вразливості якомога ефективніше», — сказав Амір Премінгер, віце-президент з досліджень Claroty.

Він додав: «Ми визнали критичну потребу зрозуміти, оцінити та звітувати про комплексний ландшафт ризиків і вразливостей ICS, щоб принести користь усьому співтовариству безпеки OT.Наші результати показують, наскільки важливо для організацій захищати з’єднання віддаленого доступу та пристрої ICS, що виходять в Інтернет, а також захищати від фішингу, спаму та програм-вимагачів, щоб мінімізувати та пом’якшити потенційний вплив цих загроз».

Згідно зі звітом, понад 70% уразливостей, опублікованих NVD, можна використати віддалено, що підтверджує той факт, що повністю закриті мережі ICS, якіізольовано від кіберзагрозстали надзвичайно рідкісними.

Крім того, найпоширенішим потенційним впливом було віддалене виконання коду (RCE), можливе з 49% уразливостей, що відображає його провідну сферу уваги в дослідницькій спільноті безпеки OT, а потім можливість читати дані програми (41%). , викликають відмову в обслуговуванні (DoS) (39%) і обходять механізми захисту (37%).

Дослідження показує, що популярність віддаленого використання посилюється швидким глобальним переходом до віддаленої робочої сили та збільшенням залежності від віддаленого доступу до мереж ICS.у відповідь на пандемію COVID-19.

Відповідно до звіту, сектори енергетики, критичного виробництва, водопостачання та водовідведення найбільше постраждали від вразливостей, опублікованих у рекомендаціях ICS-CERT протягом 1 півріччя 2020 року. З 385 унікальних загальних вразливостей і вразливостей (CVE), включених у рекомендації , енергетика – 236, критичне виробництво – 197, а водопостачання та водовідведення – 171. Порівняно з першим півріччям 2019 року, водопостачання та водовідведення зазнали найбільшого зростання CVE (122,1%), тоді як критичне виробництво зросло на 87,3%, а енергетика – на 58,9%.

Дослідження Claroty виявили 26 уразливостей ICS, розкритих протягом першої половини 2020 року, визначаючи пріоритетність критичних або високоризикових уразливостей, які можуть вплинути на доступність, надійність і безпеку промислових операцій.Команда зосередилася на постачальниках і продуктах ICS із великою базою встановлення, невід’ємними ролями в промислових операціях і тих, які використовують протоколи, у яких дослідники Claroty мають значний досвід.Дослідник каже, що ці 26 уразливостей можуть серйозно вплинути на уражені мережі OT, оскільки понад 60% уможливлюють певну форму RCE.

Для багатьох постачальників, які постраждали від відкриттів Claroty, це була перша зареєстрована вразливість.У результаті вони почали створювати спеціалізовані групи безпеки та процеси для вирішення проблеми виявлення вразливостей, що зростає через конвергенцію IT та OT.

Щоб отримати доступ до повного набору висновків і поглибленого аналізу,завантажитиДворічний звіт Claroty про ризики та вразливість ICS: 1 півріччя 2020 ртут.

 


Час публікації: 07 вересня 2020 р