Aus der Ferne ausnutzbare Sicherheitslücken in Industriesteuerungssystemen (ICS) nehmen zu, da die Abhängigkeit vom Fernzugriff auf industrielle Netzwerke während COVID-19 zunimmt, so ein neuer Forschungsbericht von Claroty.
Mehr als 70 % der in der ersten Hälfte (1H) des Jahres 2020 offengelegten Schwachstellen in Industriesteuerungssystemen (ICS) können aus der Ferne ausgenutzt werden, was die Bedeutung des Schutzes von mit dem Internet verbundenen ICS-Geräten und Fernzugriffsverbindungen unterstreicht, so die EröffnungsmeldungZweijährlicher ICS-Risiko- und Schwachstellenbericht, veröffentlicht diese Woche vonClaroty, ein globaler Experte fürSicherheit der Betriebstechnik (OT).
Der Bericht umfasst die Bewertung von 365 ICS-Schwachstellen des Claroty-Forschungsteams, die von der National Vulnerability Database (NVD) veröffentlicht wurden, und 139 ICS-Hinweise, die vom Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) im ersten Halbjahr 2020 herausgegeben wurden und 53 Anbieter betreffen.Das Claroty-Forschungsteam entdeckte 26 der in diesem Datensatz enthaltenen Schwachstellen.
Dem neuen Bericht zufolge stiegen die vom NVD veröffentlichten ICS-Schwachstellen im Vergleich zum ersten Halbjahr 2019 um 10,3 % von 331, während die ICS-CERT-Hinweise um 32,4 % von 105 zunahmen. Mehr als 75 % der Schwachstellen wurde eine hohe oder kritische Common Vulnerability Scoring zugewiesen System (CVSS)-Scores.
„Es gibt ein erhöhtes Bewusstsein für die Risiken, die von ICS-Schwachstellen ausgehen, und einen geschärften Fokus unter Forschern und Anbietern, um diese Schwachstellen so effektiv und effizient wie möglich zu identifizieren und zu beheben“, sagte Amir Preminger, VP of Research bei Claroty.
Er fügte hinzu: „Wir haben die kritische Notwendigkeit erkannt, die umfassende ICS-Risiko- und Schwachstellenlandschaft zu verstehen, zu bewerten und darüber zu berichten, um der gesamten OT-Sicherheitsgemeinschaft zugute zu kommen.Unsere Ergebnisse zeigen, wie wichtig es für Unternehmen ist, Fernzugriffsverbindungen und mit dem Internet verbundene ICS-Geräte zu schützen und sich vor Phishing, Spam und Ransomware zu schützen, um die potenziellen Auswirkungen dieser Bedrohungen zu minimieren und abzumildern.“
Dem Bericht zufolge können mehr als 70 % der vom NVD veröffentlichten Schwachstellen aus der Ferne ausgenutzt werden, was die Tatsache bekräftigt, dass ICS-Netzwerke vollständig durch Air-Gap geschützt sindisoliert von Cyber-Bedrohungensind sehr selten geworden.
Darüber hinaus war die häufigste potenzielle Auswirkung die Remote Code Execution (RCE), die bei 49 % der Schwachstellen möglich war – was ihre Bedeutung als führendes Schwerpunktgebiet innerhalb der OT-Sicherheitsforschungsgemeinschaft widerspiegelt – gefolgt von der Fähigkeit, Anwendungsdaten zu lesen (41 %). , Denial-of-Service (DoS) verursachen (39 %) und Schutzmechanismen umgehen (37 %).
Die Studie stellt fest, dass die Bedeutung der Remote-Nutzung durch die rasche weltweite Umstellung auf Remote-Arbeitskräfte und die zunehmende Abhängigkeit vom Remote-Zugriff auf ICS-Netzwerke noch verschärft wurdeals Reaktion auf die COVID-19-Pandemie.
Dem Bericht zufolge waren die Sektoren Energie, kritische Fertigung sowie Wasser- und Abwasserinfrastruktur bei weitem am stärksten von Schwachstellen betroffen, die in den ICS-CERT-Hinweisen im 1. Halbjahr 2020 veröffentlicht wurden. Von den 385 einzigartigen Common Vulnerabilities and Exposures (CVEs), die in den Hinweisen enthalten waren , Energie hatte 236, kritische Fertigung 197 und Wasser und Abwasser 171. Im Vergleich zum 1. Halbjahr 2019 verzeichneten Wasser und Abwasser den größten Anstieg der CVEs (122,1 %), während kritische Fertigung um 87,3 % und Energie um 58,9 % zunahmen.
Die Claroty-Forschung hat 26 ICS-Schwachstellen entdeckt, die im ersten Halbjahr 2020 offengelegt wurden, wobei kritische oder hochriskante Schwachstellen priorisiert wurden, die die Verfügbarkeit, Zuverlässigkeit und Sicherheit von Industriebetrieben beeinträchtigen könnten.Das Team konzentrierte sich auf ICS-Anbieter und -Produkte mit einer großen Installationsbasis, integralen Rollen in Industriebetrieben und solchen, die Protokolle verwenden, in denen Claroty-Forscher über beträchtliche Erfahrung verfügen.Der Forscher sagt, dass diese 26 Schwachstellen schwerwiegende Auswirkungen auf betroffene OT-Netzwerke haben könnten, da mehr als 60 % irgendeine Form von RCE ermöglichen.
Für viele der von Clarotys Entdeckungen betroffenen Anbieter war dies die erste gemeldete Schwachstelle.Infolgedessen haben sie dedizierte Sicherheitsteams und -prozesse eingerichtet, um die zunehmende Erkennung von Schwachstellen aufgrund der Konvergenz von IT und OT zu bewältigen.
Um auf die vollständigen Ergebnisse und eingehenden Analysen zuzugreifen,laden Sie die herunterClaroty Biannual ICS Risk & Vulnerability Report: 1H 2020Hier.
Postzeit: 07.09.2020