Ranjivosti industrijskog kontrolnog sistema (ICS) koji se može koristiti na daljinu su u porastu, jer se oslanjanje na daljinski pristup industrijskim mrežama povećava tokom COVID-19, otkriva novi istraživački izvještaj Clarotyja.
Više od 70% ranjivosti industrijskog kontrolnog sistema (ICS) otkrivenih u prvoj polovini (1H) 2020. može se eksploatisati na daljinu, naglašavajući važnost zaštite ICS uređaja okrenutih prema internetu i veza za daljinski pristup, navodi se u inauguracionomDvogodišnji ICS izvještaj o riziku i ranjivosti, objavljen ove sedmice odClaroty, globalni stručnjak zasigurnost operativne tehnologije (OT).
Izvještaj sadrži procjenu Claroty istraživačkog tima o 365 ICS ranjivosti koje je objavila Nacionalna baza podataka o ranjivosti (NVD) i 139 ICS savjeta koje je izdao tim za Cyber Emergency Response Team industrijskih kontrolnih sistema (ICS-CERT) tokom prve polovine 2020. godine, a koja su uticala na 53 dobavljača.Claroty istraživački tim otkrio je 26 ranjivosti uključenih u ovaj skup podataka.
Prema novom izvještaju, u poređenju sa prvom polugodištu 2019. godine, ICS ranjivosti koje je objavio NVD povećale su se za 10,3% sa 331, dok su ICS-CERT savjeti porasli za 32,4% sa 105. Više od 75% ranjivosti dobilo je visoku ili kritičnu uobičajenu ranjivost Scor Sistemski (CVSS) rezultati.
„Postoji povećana svijest o rizicima koje predstavljaju ranjivosti ICS-a i izoštren fokus među istraživačima i dobavljačima da identifikuju i saniraju ove ranjivosti što je moguće efikasnije i efikasnije“, rekao je Amir Preminger, potpredsjednik istraživanja u Clarotyju.
Dodao je: „Prepoznali smo kritičnu potrebu za razumijevanjem, procjenom i izvještavanjem o sveobuhvatnom ICS okruženju rizika i ranjivosti kako bismo koristili cijeloj OT sigurnosnoj zajednici.Naši nalazi pokazuju koliko je važno za organizacije da zaštite veze sa udaljenim pristupom i ICS uređaje okrenute prema Internetu, te da se zaštite od krađe identiteta, neželjene pošte i ransomwarea, kako bi se minimizirali i ublažili potencijalni utjecaji ovih prijetnji.”
Prema izvještaju, više od 70% ranjivosti koje je objavio NVD može se iskoristiti na daljinu, pojačavajući činjenicu da potpuno zatvorene ICS mreže koje suizolovani od sajber pretnjipostali su veoma neuobičajeni.
Pored toga, najčešći potencijalni uticaj bilo je daljinsko izvršavanje koda (RCE), moguće sa 49% ranjivosti – što odražava njegovu istaknutost kao vodeće oblasti fokusa unutar OT bezbednosne istraživačke zajednice – praćeno mogućnošću čitanja podataka aplikacije (41%). , uzrokuju uskraćivanje usluge (DoS) (39%) i zaobilaze zaštitni mehanizmi (37%).
Istraživanje otkriva da je istaknutost eksploatacije na daljinu pogoršana brzim globalnim prelaskom na udaljenu radnu snagu i povećanim oslanjanjem na udaljeni pristup ICS mrežamakao odgovor na pandemiju COVID-19.
Prema izvještaju, sektori energetike, kritične proizvodnje i infrastrukture vodovoda i otpadnih voda bili su daleko najviše pogođeni ranjivostima objavljenim u ICS-CERT savjetima tokom prve polovine 2020. godine. Od 385 jedinstvenih zajedničkih ranjivosti i izloženosti (CVE) uključenih u savjete , energija je imala 236, kritična proizvodnja 197, a voda i otpadne vode 171. U poređenju sa prvom polugodištem 2019. godine, vode i otpadne vode su doživjele najveći porast CVE-a (122,1%), dok je kritična proizvodnja porasla za 87,3%, a energija za 58,9%.
Claroty istraživanje je otkrilo 26 ICS ranjivosti otkrivenih tokom prve polovine 2020. godine, dajući prioritet kritičnim ili visokorizičnim ranjivostima koje bi mogle utjecati na dostupnost, pouzdanost i sigurnost industrijskih operacija.Tim se fokusirao na ICS dobavljače i proizvode sa ogromnom instalacijskom bazom, integralnim ulogama u industrijskim operacijama i onima koji koriste protokole u kojima Claroty istraživači imaju značajno iskustvo.Istraživač kaže da bi ovih 26 ranjivosti moglo imati ozbiljne posljedice na pogođene OT mreže, jer više od 60% omogućava neki oblik RCE-a.
Za mnoge prodavce pogođene Clarotyjevim otkrićima, ovo je bila njihova prva prijavljena ranjivost.Kao rezultat toga, nastavili su sa stvaranjem namjenskih sigurnosnih timova i procesa za rješavanje rastuće detekcije ranjivosti zbog konvergencije IT-a i OT-a.
Za pristup kompletnom skupu nalaza i dubinske analize,preuzmiteClaroty Dvogodišnji ICS izvještaj o rizicima i ranjivosti: prva polovina 2020ovdje.
Vrijeme objave: Sep-07-2020