Le vulnerabilità del sistema di controllo industriale (ICS) sfruttabili da remoto sono in aumento, poiché la dipendenza dall'accesso remoto alle reti industriali aumenta durante il COVID-19, secondo un nuovo rapporto di ricerca di Claroty.
Oltre il 70% delle vulnerabilità del sistema di controllo industriale (ICS) divulgate nella prima metà (1H) del 2020 può essere sfruttato da remoto, evidenziando l'importanza di proteggere i dispositivi ICS con connessione Internet e le connessioni di accesso remoto, secondo il documento inauguraleRapporto semestrale ICS su rischi e vulnerabilità, pubblicato questa settimana daChiaro, un esperto globale insicurezza della tecnologia operativa (OT).
Il rapporto comprende la valutazione del team di ricerca di Claroty di 365 vulnerabilità ICS pubblicate dal National Vulnerability Database (NVD) e 139 avvisi ICS emessi dall'Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) durante la prima metà del 2020, che interessano 53 fornitori.Il team di ricerca di Claroty ha scoperto 26 delle vulnerabilità incluse in questo set di dati.
Secondo il nuovo rapporto, rispetto al primo semestre 2019, le vulnerabilità ICS pubblicate da NVD sono aumentate del 10,3% rispetto a 331, mentre gli avvisi ICS-CERT sono aumentati del 32,4% rispetto a 105. A oltre il 75% delle vulnerabilità è stato assegnato un punteggio di vulnerabilità comune elevato o critico Punteggi di sistema (CVSS).
"C'è una maggiore consapevolezza dei rischi posti dalle vulnerabilità ICS e una maggiore attenzione tra ricercatori e fornitori per identificare e rimediare a queste vulnerabilità nel modo più efficace ed efficiente possibile", ha affermato Amir Preminger, vicepresidente della ricerca presso Claroty.
Ha aggiunto: “Abbiamo riconosciuto la necessità fondamentale di comprendere, valutare e segnalare il panorama completo dei rischi e delle vulnerabilità ICS a beneficio dell'intera comunità di sicurezza OT.I nostri risultati mostrano quanto sia importante per le organizzazioni proteggere le connessioni di accesso remoto e i dispositivi ICS connessi a Internet e proteggersi da phishing, spam e ransomware, al fine di ridurre al minimo e mitigare i potenziali impatti di queste minacce.
Secondo il rapporto, oltre il 70% delle vulnerabilità pubblicate da NVD può essere sfruttato da remoto, avvalorando il fatto che le reti ICS completamente con air gap che sonoisolato dalle minacce informatichesono diventati molto rari.
Inoltre, l'impatto potenziale più comune è stato l'esecuzione di codice in modalità remota (RCE), possibile con il 49% delle vulnerabilità, che riflette la sua importanza come principale area di interesse all'interno della comunità di ricerca sulla sicurezza OT, seguita dalla capacità di leggere i dati delle applicazioni (41%) , causa denial of service (DoS) (39%) e aggira i meccanismi di protezione (37%).
La ricerca rileva che l'importanza dello sfruttamento remoto è stata esacerbata dal rapido passaggio globale a una forza lavoro remota e dalla maggiore dipendenza dall'accesso remoto alle reti ICSin risposta alla pandemia di COVID-19.
Secondo il rapporto, i settori dell'energia, della produzione critica e delle infrastrutture idriche e delle acque reflue sono stati di gran lunga i più colpiti dalle vulnerabilità pubblicate negli avvisi ICS-CERT durante il primo semestre 2020. Delle 385 vulnerabilità ed esposizioni comuni (CVE) incluse negli avvisi , l'energia ne aveva 236, la produzione critica ne aveva 197 e l'acqua e le acque reflue ne avevano 171. Rispetto al primo semestre 2019, l'acqua e le acque reflue hanno registrato il maggiore aumento di CVE (122,1%), mentre la produzione critica è aumentata dell'87,3% e l'energia del 58,9%.
La ricerca di Claroty ha scoperto 26 vulnerabilità ICS divulgate durante la prima metà del 2020, dando la priorità alle vulnerabilità critiche o ad alto rischio che potrebbero influire sulla disponibilità, affidabilità e sicurezza delle operazioni industriali.Il team si è concentrato su fornitori e prodotti ICS con vaste basi di installazione, ruoli fondamentali nelle operazioni industriali e quelli che utilizzano protocolli in cui i ricercatori di Claroty hanno una notevole esperienza.Il ricercatore afferma che queste 26 vulnerabilità potrebbero avere gravi ripercussioni sulle reti OT interessate, poiché oltre il 60% abilita una qualche forma di RCE.
Per molti dei fornitori interessati dalle scoperte di Claroty, questa è stata la prima vulnerabilità segnalata.Di conseguenza, hanno proceduto alla creazione di team e processi di sicurezza dedicati per affrontare i crescenti rilevamenti di vulnerabilità dovuti alla convergenza di IT e OT.
Per accedere al set completo di risultati e analisi approfondite,scarica ilRapporto semestrale Claroty ICS su rischi e vulnerabilità: 1° semestre 2020Qui.
Tempo di pubblicazione: settembre-07-2020