Уязвимостите на системите за промишлен контрол (ICS), които могат да се използват дистанционно, нарастват, тъй като зависимостта от отдалечен достъп до индустриални мрежи нараства по време на COVID-19, установява нов изследователски доклад от Claroty.
Повече от 70% от уязвимостите на системите за индустриален контрол (ICS), разкрити през първата половина (1H) на 2020 г., могат да бъдат използвани дистанционно, подчертавайки важността на защитата на свързаните с интернет ICS устройства и връзките за отдалечен достъп, според встъпителнотоДоклад за риска и уязвимостта на ICS на всеки две години, пуснат тази седмица отяснота, световен експерт посигурност на операционната технология (OT).
Докладът включва оценката на изследователския екип на Claroty за 365 ICS уязвимости, публикувани от Националната база данни за уязвимости (NVD) и 139 ICS препоръки, издадени от екипа за кибернетично реагиране на индустриални системи за контрол (ICS-CERT) през първото полугодие на 2020 г., засягащи 53 доставчици.Изследователският екип на Claroty откри 26 от уязвимостите, включени в този набор от данни.
Според новия доклад, в сравнение с първото полугодие на 2019 г., уязвимостите на ICS, публикувани от NVD, са се увеличили с 10,3% от 331, докато препоръките на ICS-CERT са се увеличили с 32,4% от 105. Повече от 75% от уязвимостите са получили висока или критична оценка за обща уязвимост Системни (CVSS) резултати.
„Има повишена осведоменост за рисковете, породени от уязвимостите на ICS, и засилен фокус сред изследователите и доставчиците за идентифициране и отстраняване на тези уязвимости възможно най-ефективно и ефикасно“, каза Амир Премингер, вицепрезидент по изследванията в Claroty.
Той добави: „Разбрахме критичната необходимост да разберем, оценим и докладваме за цялостния пейзаж на риска и уязвимостта на ICS, за да бъде от полза цялата общност за сигурност на OT.Нашите констатации показват колко важно е за организациите да защитават връзките за отдалечен достъп и свързаните с интернет ICS устройства и да защитават срещу фишинг, спам и ransomware, за да минимизират и смекчат потенциалните въздействия на тези заплахи.“
Според доклада, повече от 70% от уязвимостите, публикувани от NVD, могат да бъдат експлоатирани от разстояние, затвърждавайки факта, че напълно защитени ICS мрежи, които саизолирани от кибер заплахиса станали изключително необичайни.
Освен това, най-честият потенциален ефект е отдалеченото изпълнение на код (RCE), възможно при 49% от уязвимостите – отразявайки неговата известност като водеща област на фокус в изследователската общност за сигурност на OT – последвано от възможността за четене на данни от приложения (41%) , причиняват отказ на услуга (DoS) (39%) и защитни механизми за заобикаляне (37%).
Изследването установява, че известността на отдалечената експлоатация е изострена от бързото глобално преминаване към отдалечена работна сила и увеличеното разчитане на отдалечен достъп до ICS мрежив отговор на пандемията от COVID-19.
Според доклада секторите на енергетиката, критичното производство и инфраструктурата за вода и отпадни води са били най-засегнати от уязвимостите, публикувани в препоръките на ICS-CERT през първото полугодие на 2020 г. От 385 уникални често срещани уязвимости и експозиции (CVE), включени в препоръките , енергетиката има 236, критичното производство има 197, а водата и отпадъчните води имат 171. В сравнение с първото полугодие на 2019 г. водата и отпадъчните води са имали най-голямо увеличение на CVE (122,1%), докато критичното производство се е увеличило с 87,3%, а енергията с 58,9%.
Изследването на Claroty откри 26 уязвимости на ICS, разкрити през първото полугодие на 2020 г., приоритизирайки критични или високорискови уязвимости, които биха могли да повлияят на наличността, надеждността и безопасността на индустриалните операции.Екипът се фокусира върху доставчици и продукти на ICS с обширни бази за инсталиране, интегрални роли в индустриални операции и такива, които използват протоколи, в които изследователите на Claroty имат значителен опит.Изследователят казва, че тези 26 уязвимости могат да имат сериозно въздействие върху засегнатите OT мрежи, тъй като повече от 60% позволяват някаква форма на RCE.
За много от доставчиците, засегнати от откритията на Claroty, това беше първата им докладвана уязвимост.В резултат на това те продължиха да създават специални екипи за сигурност и процеси за справяне с нарастващите откривания на уязвимости, дължащи се на конвергенцията на ИТ и ОТ.
За достъп до пълния набор от констатации и задълбочен анализ,изтеглетеДвугодишен доклад за риска и уязвимостта на ICS на Claroty: 1 полугодие на 2020 гтук.
Време на публикуване: 7 септември 2020 г