یک گزارش تحقیقاتی جدید از Claroty نشان میدهد که آسیبپذیریهای سیستم کنترل صنعتی قابل بهرهبرداری از راه دور (ICS) در حال افزایش است، زیرا اتکا به دسترسی از راه دور به شبکههای صنعتی در طول COVID-19 افزایش مییابد.
بر اساس گزارش افتتاحیه، بیش از 70 درصد از آسیبپذیریهای سیستم کنترل صنعتی (ICS) که در نیمه اول (1H) سال 2020 فاش شدهاند، میتوانند از راه دور مورد سوء استفاده قرار گیرند، که بر اهمیت حفاظت از دستگاههای ICS رو به اینترنت و اتصالات دسترسی از راه دور تأکید میکند.گزارش دوسالانه ریسک و آسیب پذیری ICS، این هفته توسطکلاروتی، یک متخصص جهانی درامنیت فناوری عملیاتی (OT)
این گزارش شامل ارزیابی تیم تحقیقاتی Claroty از 365 آسیبپذیری ICS است که توسط پایگاه داده آسیبپذیری ملی (NVD) و 139 توصیه ICS صادر شده توسط تیم واکنش اضطراری سایبری سیستمهای کنترل صنعتی (ICS-CERT) در طول 1 ساعت 2020 منتشر شده است که بر 53 فروشنده تأثیر گذاشته است.تیم تحقیقاتی Claroty 26 مورد از آسیبپذیریهای موجود در این مجموعه داده را کشف کردند.
طبق گزارش جدید، در مقایسه با اول سال 2019، آسیبپذیریهای ICS منتشر شده توسط NVD از 331 مورد، 10.3 درصد افزایش یافته است، در حالی که توصیههای ICS-CERT از 105، 32.4 درصد افزایش یافته است. بیش از 75 درصد از آسیبپذیریها دارای امتیاز آسیبپذیری مشترک بالا یا بحرانی هستند. نمرات سیستم (CVSS)
امیر پرمینگر، معاون تحقیقات در Claroty، گفت: "آگاهی بالاتری از خطرات ناشی از آسیب پذیری های ICS وجود دارد و تمرکز بیشتری در بین محققان و فروشندگان برای شناسایی و اصلاح این آسیب پذیری ها تا حد امکان موثر و کارآمد وجود دارد."
وی افزود: «ما نیاز حیاتی به درک، ارزیابی و گزارش در مورد خطرات و آسیب پذیری جامع ICS را به نفع کل جامعه امنیتی OT تشخیص دادیم.یافتههای ما نشان میدهد که حفاظت از اتصالات دسترسی از راه دور و دستگاههای ICS رو به اینترنت و محافظت در برابر فیشینگ، هرزنامه و باجافزار برای سازمانها چقدر مهم است تا اثرات بالقوه این تهدیدات را به حداقل برسانند.
بر اساس این گزارش، بیش از 70 درصد از آسیبپذیریهای منتشر شده توسط NVD میتوانند از راه دور مورد سوء استفاده قرار گیرند و این واقعیت را تقویت میکند که شبکههای ICS کاملاً دارای شکاف هوا هستند.جدا از تهدیدات سایبریبسیار غیر معمول شده اند.
بهعلاوه، رایجترین تأثیر بالقوه اجرای کد از راه دور (RCE) بود که با 49 درصد از آسیبپذیریها امکانپذیر بود - که نشاندهنده برجستگی آن به عنوان منطقه اصلی تمرکز در جامعه تحقیقاتی امنیت OT است - به دنبال آن توانایی خواندن دادههای برنامه (41٪) ، باعث انکار سرویس (DoS) (39٪) و مکانیسم های حفاظتی دور زدن (37٪) می شود.
این تحقیق نشان می دهد که اهمیت بهره برداری از راه دور با تغییر سریع جهانی به نیروی کار از راه دور و افزایش اتکا به دسترسی از راه دور به شبکه های ICS تشدید شده است.در پاسخ به همه گیری کووید-19.
بر اساس این گزارش، بخشهای انرژی، تولید حیاتی، و زیرساختهای آب و فاضلاب بیشترین تأثیر را تحت تأثیر آسیبپذیریهای منتشر شده در توصیههای ICS-CERT در 1 H 2020 قرار گرفتند. انرژی 236، تولید بحرانی 197، و آب و فاضلاب 171 درصد.
تحقیقات Claroty 26 آسیبپذیری ICS را کشف کرد که در طول 1 H 2020 فاش شد، و آسیبپذیریهای بحرانی یا پرخطر را که میتوانند بر در دسترس بودن، قابلیت اطمینان و ایمنی عملیات صنعتی تأثیر بگذارند، اولویتبندی کردند.این تیم بر فروشندگان و محصولات ICS با پایه های نصب گسترده، نقش های جدایی ناپذیر در عملیات صنعتی، و محصولاتی که از پروتکل هایی استفاده می کنند که در آن محققان Claroty تخصص قابل توجهی دارند، تمرکز کردند.محقق میگوید این ۲۶ آسیبپذیری میتوانند تأثیرات جدی بر شبکههای OT آسیبدیده داشته باشند، زیرا بیش از ۶۰ درصد آنها نوعی RCE را فعال میکنند.
برای بسیاری از فروشندگانی که تحت تأثیر اکتشافات کلاروتی قرار گرفتند، این اولین آسیب پذیری گزارش شده آنها بود.در نتیجه، آنها اقدام به ایجاد تیمها و فرآیندهای امنیتی اختصاصی برای رسیدگی به تشخیصهای آسیبپذیری در حال افزایش به دلیل همگرایی IT و OT کردند.
برای دسترسی به مجموعه کامل یافته ها و تجزیه و تحلیل عمیق،دانلود کنیدگزارش ریسک و آسیب پذیری ICS دوسالانه Claroty: 1H 2020اینجا.
زمان ارسال: سپتامبر-07-2020