Las vulnerabilidades del sistema de control industrial (ICS) explotable de forma remota están en aumento, a medida que aumenta la dependencia del acceso remoto a las redes industriales durante COVID-19, según un nuevo informe de investigación de Claroty.
Más del 70 % de las vulnerabilidades del sistema de control industrial (ICS) reveladas en la primera mitad (1H) de 2020 se pueden explotar de forma remota, lo que destaca la importancia de proteger los dispositivos ICS orientados a Internet y las conexiones de acceso remoto, según el informe inaugural.Informe semestral de riesgo y vulnerabilidad del ICS, publicado esta semana porClaro, un experto mundial enseguridad de la tecnología operativa (OT).
El informe comprende la evaluación del equipo de investigación de Claroty de 365 vulnerabilidades de ICS publicadas por la Base de datos nacional de vulnerabilidades (NVD) y 139 avisos de ICS emitidos por el Equipo de respuesta a emergencias cibernéticas de sistemas de control industrial (ICS-CERT) durante el primer semestre de 2020, que afecta a 53 proveedores.El equipo de investigación de Claroty descubrió 26 de las vulnerabilidades incluidas en este conjunto de datos.
Según el nuevo informe, en comparación con el primer semestre de 2019, las vulnerabilidades de ICS publicadas por NVD aumentaron un 10,3 % desde 331, mientras que los avisos de ICS-CERT aumentaron un 32,4 % desde 105. A más del 75 % de las vulnerabilidades se les asignó una puntuación de vulnerabilidad común alta o crítica. Puntuaciones del sistema (CVSS).
“Existe una mayor conciencia de los riesgos que plantean las vulnerabilidades de ICS y un mayor enfoque entre los investigadores y proveedores para identificar y remediar estas vulnerabilidades de la manera más efectiva y eficiente posible”, dijo Amir Preminger, vicepresidente de investigación de Claroty.
Agregó: “Reconocimos la necesidad crítica de comprender, evaluar e informar sobre el panorama integral de riesgos y vulnerabilidades de ICS para beneficiar a toda la comunidad de seguridad de OT.Nuestros hallazgos muestran lo importante que es para las organizaciones proteger las conexiones de acceso remoto y los dispositivos ICS con acceso a Internet, y protegerse contra el phishing, el spam y el ransomware, para minimizar y mitigar los impactos potenciales de estas amenazas”.
Según el informe, más del 70 % de las vulnerabilidades publicadas por NVD se pueden explotar de forma remota, lo que refuerza el hecho de que las redes ICS totalmente aisladas que sonaislado de amenazas cibernéticasse han vuelto muy poco comunes.
Además, el impacto potencial más común fue la ejecución remota de código (RCE), posible con el 49 % de las vulnerabilidades, lo que refleja su prominencia como el principal área de enfoque dentro de la comunidad de investigación de seguridad de OT, seguida de la capacidad de leer datos de aplicaciones (41 %). , causar denegación de servicio (DoS) (39 %) y eludir los mecanismos de protección (37 %).
La investigación encuentra que la prominencia de la explotación remota se ha visto exacerbada por el rápido cambio global hacia una fuerza laboral remota y la mayor dependencia del acceso remoto a las redes ICS.en respuesta a la pandemia de COVID-19.
Según el informe, los sectores de infraestructura de energía, fabricación crítica y agua y aguas residuales fueron, con mucho, los más afectados por las vulnerabilidades publicadas en los avisos de ICS-CERT durante el primer semestre de 2020. De las 385 vulnerabilidades y exposiciones comunes (CVE) únicas incluidas en los avisos , la energía tuvo 236, la manufactura crítica tuvo 197 y el agua y las aguas residuales tuvieron 171. En comparación con el primer semestre de 2019, el agua y las aguas residuales experimentaron el mayor aumento de CVE (122,1 %), mientras que la manufactura crítica aumentó un 87,3 % y la energía un 58,9 %.
La investigación de Claroty descubrió 26 vulnerabilidades de ICS divulgadas durante el primer semestre de 2020, priorizando vulnerabilidades críticas o de alto riesgo que podrían afectar la disponibilidad, confiabilidad y seguridad de las operaciones industriales.El equipo se centró en proveedores y productos de ICS con amplias bases de instalación, roles integrales en operaciones industriales y aquellos que utilizan protocolos en los que los investigadores de Claroty tienen una experiencia considerable.El investigador dice que estas 26 vulnerabilidades podrían tener serios impactos en las redes OT afectadas, porque más del 60% habilita algún tipo de RCE.
Para muchos de los proveedores afectados por los descubrimientos de Claroty, esta fue su primera vulnerabilidad reportada.Como resultado, procedieron a crear equipos y procesos de seguridad dedicados para abordar las crecientes detecciones de vulnerabilidades debido a la convergencia de TI y OT.
Para acceder al conjunto completo de hallazgos y análisis en profundidad,descargar elInforme bianual de riesgo y vulnerabilidad del ICS de Claroty: primer semestre de 2020aquí.
Hora de publicación: Sep-07-2020