E vulnerabilità di u sistema di cuntrollu industriale (ICS) sfruttabili remotamente sò in crescita, postu chì a dipendenza da l'accessu remotu à e rete industriali aumenta durante COVID-19, un novu rapportu di ricerca da Claroty trova.
Più di u 70% di e vulnerabilità di u sistema di cuntrollu industriale (ICS) divulgate in a prima metà (1H) di 2020 ponu esse sfruttate remotamente, mettendu in risaltu l'impurtanza di prutezzione di i dispositi ICS in Internet è di e cunnessione d'accessu remotu, secondu a inaugurazione.Rapportu biannuale di Rischi è Vulnerabilità ICS, liberatu sta settimana daClaroty, un espertu globale inTecnulugia operativa (OT) security.
U rapportu comprende a valutazione di u gruppu di ricerca di Claroty di 365 vulnerabilità ICS publicate da a National Vulnerability Database (NVD) è 139 avvisi ICS emessi da u Sistemi di Control Industriale Cyber Emergency Response Team (ICS-CERT) durante 1H 2020, chì affettanu 53 venditori.U gruppu di ricerca di Claroty hà scupertu 26 di e vulnerabilità incluse in stu settore di dati.
Sicondu u novu rapportu, paragunatu à 1H 2019, e vulnerabilità ICS publicate da u NVD anu aumentatu da 10,3% da 331, mentre chì i cunsiglii ICS-CERT anu aumentatu da 32,4% da 105. Più di 75% di e vulnerabilità sò stati attribuiti Puntu di Vulnerabilità Comuna alta o critica. Puntu di sistema (CVSS).
"Ci hè una cuscenza più elevata di i risichi posti da e vulnerabilità di l'ICS è un focus più forte trà i circadori è i venditori per identificà è rimedià queste vulnerabilità in modu più efficace è efficiente pussibule", disse Amir Preminger, VP di ricerca in Claroty.
Hà aghjustatu, "Avemu ricunnisciutu a necessità critica di capiscenu, valutà è rapportu nantu à u paisaghju cumpletu di risicu è vulnerabilità ICS per benefiziu a tutta a cumunità di sicurezza OT.I nostri risultati mostranu quantu hè impurtante per l'urganisazione di prutege e cunnessione d'accessu remotu è i dispositi ICS in Internet, è per prutegge da phishing, spam è ransomware, per minimizzà è mitigà l'impattu potenziale di queste minacce ".
Sicondu u rapportu, più di 70% di e vulnerabilità publicate da u NVD ponu esse sfruttate remotamente, rinfurzendu u fattu chì e rete ICS cumpletamente aria chì sòisolatu da e minacce cibernetichesò diventati assai raru.
Inoltre, l'impattu potenziale più cumuni era l'esecuzione di codice remota (RCE), pussibule cù 49% di vulnerabili - chì riflette a so prominenza cum'è l'area principale di focus in a cumunità di ricerca di sicurezza OT - seguita da a capacità di leghje i dati di l'applicazione (41%). , causanu a negazione di serviziu (DoS) (39%), è i miccanismi di prutezzione di bypass (37%).
A ricerca trova chì a prominenza di u sfruttamentu remotu hè stata aggravata da u rapidu cambiamentu glubale à una forza di travagliu remota è a crescente dipendenza da l'accessu remotu à e rete ICS.in risposta à a pandemia di COVID-19.
Sicondu u rapportu, i settori di l'energia, di a fabricazione critica è di l'infrastruttura di l'acqua è di l'acqua residuale sò stati assai più affettati da vulnerabilità publicate in avvisi ICS-CERT durante 1H 2020. Di i 385 unichi Vulnerabilità è Esposizioni (CVE) uniche incluse in l'avvisi. , energia avia 236, manifattura critica avia 197, è l'acqua è l'acqua residuale avianu 171. Comparatu à 1H 2019, l'acqua è l'acqua di l'acqua hà sappiutu u più grande aumentu di CVE (122,1%), mentri a fabricazione critica hà aumentatu da 87,3% è energia da 58,9%.
A ricerca di Claroty hà scupertu 26 vulnerabilità ICS divulgate durante 1H 2020, priurità di vulnerabili critichi o à risicu altu chì puderanu influenzà a dispunibilità, l'affidabilità è a sicurezza di l'operazioni industriali.A squadra si cuncintrau nantu à i venditori è i prudutti ICS cù vasti basi di installazione, roli integrali in operazioni industriali, è quelli chì utilizanu protokolli in quale i ricercatori di Claroty anu una sperienza considerableu.L'investigatore dice chì queste 26 vulnerabilità puderanu avè un impattu seriu nantu à e rete OT affettate, perchè più di 60% permettenu una certa forma di RCE.
Per parechji di i venditori affettati da e scuperte di Claroty, questa era a so prima vulnerabilità riportata.In u risultatu, anu prucedutu à creà squadre di sicurezza dedicate è prucessi per affruntà i rilevamenti di vulnerabilità crescente per via di a cunvergenza di IT è OT.
Per accede à l'inseme cumpletu di risultati è analisi approfondite,scaricate uRapportu Biannuale di Rischi è Vulnerabilità ICS Claroty: 1H 2020quì.
Tempu di Postu: Settembre-07-2020