Remotely exploitable Industrial Control System (ICS) Schwachstelle sinn eropgaang, well d'Vertraue vum Fernzougang zu industriellen Netzwierker wärend COVID-19 eropgeet, fënnt en neie Fuerschungsbericht vu Claroty.
Méi wéi 70% vun industrielle Kontrollsystem (ICS) Schwachstelle, déi an der éischter Halschent (1H) vun 2020 opgedeckt goufen, kënnen op afstand exploitéiert ginn, wat d'Wichtegkeet ervirhiewen fir Internet-konfrontéiert ICS-Geräter a Fernzougangsverbindungen ze schützen, laut der InauguratiounBiannual ICS Risk & Vulnerability Report, verëffentlecht dës Woch vumClaroty, e globalen Expert amoperationell Technologie (OT) Sécherheet.
De Bericht enthält d'Claroty Fuerschungsteam d'Bewäertung vun 365 ICS Schwachstelle publizéiert vun der National Vulnerability Database (NVD) an 139 ICS Berodungen ausgestallt vum Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) während 1H 2020, beaflosst 53 Ubidder.D'Claroty Fuerschungsteam huet 26 vun de Schwachstelle entdeckt, déi an dësem Dateset abegraff sinn.
Laut dem neie Bericht, am Verglach zum 1H 2019, sinn d'ICS Schwachstelle publizéiert vun der NVD ëm 10,3% eropgaang vun 331, während ICS-CERT Berodungen ëm 32,4% vun 105 eropgaange sinn. Méi wéi 75% vun de Schwachstelle goufen héich oder kritesch Common Vulnerability Scoring zougewisen System (CVSS) Partituren.
"Et gëtt e verstäerkten Bewosstsinn vun de Risiken, déi duerch ICS Schwachstelle stellen an e geschärftem Fokus tëscht Fuerscher a Verkeefer fir dës Schwachstelle sou effektiv an effizient wéi méiglech z'identifizéieren an ze sanéieren", sot den Amir Preminger, VP vun der Fuerschung bei Claroty.
Hien huet bäigefüügt, "Mir hunn de kritesche Bedierfnes erkannt fir déi ëmfaassend ICS Risiko a Schwachstelle Landschaft ze verstoen, ze evaluéieren an ze berichten fir d'ganz OT Sécherheetsgemeinschaft ze profitéieren.Eis Erkenntnisser weisen wéi wichteg et ass fir Organisatiounen fir Fernzougangsverbindungen an Internet-konfrontéiert ICS-Geräter ze schützen, a géint Phishing, Spam a Ransomware ze schützen, fir déi potenziell Auswierkunge vun dëse Bedrohungen ze minimiséieren an ze reduzéieren.
Laut dem Bericht kënne méi wéi 70% vun de Schwachstelle verëffentlecht vun der NVD op afstand exploitéiert ginn, wat d'Tatsaach verstäerkt datt voll Loft-gapped ICS Netzwierker déi sinnisoléiert vun Cyber Geforensinn immens ongewéinlech ginn.
Zousätzlech war de meeschte verbreet potenziellen Impakt Remote Code Ausféierung (RCE), méiglech mat 49% vun de Schwachstelle - reflektéiert seng Prominenz als de féierende Fokusberäich bannent der OT Sécherheetsfuerschungsgemeinschaft - gefollegt vun der Fäegkeet fir Uwendungsdaten ze liesen (41%) , Ursaach Denial of Service (DoS) (39%), a Contournement Schutz Mechanismen (37%).
D'Fuerschung fënnt datt d'Prominenz vun der Fernexploitatioun verschäerft gouf duerch déi séier global Verréckelung op eng Fernaarbechtskräfte an der verstäerkter Ofhängegkeet op Fernzougang zu ICS Netzwierkerals Äntwert op d'COVID-19 Pandemie.
Laut dem Bericht sinn d'Energie, kritesch Fabrikatioun, a Waasser- a Ofwaasserinfrastruktursektore bei wäitem am meeschte beaflosst vu Schwachstelle publizéiert an ICS-CERT Berodungen während 1H 2020. Vun den 385 eenzegaartege Common Vulnerabilities and Exposures (CVEs) abegraff an de Berodungen. , Energie haten 236, kritesch Fabrikatioun haten 197, a Waasser an Ofwaasser haten 171. Am Verglach zu 1H 2019, Waasser an Ofwaasser erlieft de gréisste Erhéijung vun CVEs (122,1%), iwwerdeems kritesch Fabrikatioun vun 87,3% an Energie vun 58,9% erop.
D'Claroty Fuerschung huet 26 ICS Schwachstelle entdeckt, déi während 1H 2020 verëffentlecht goufen, prioritär kritesch oder héich-Risiko Schwachstelle, déi d'Disponibilitéit, Zouverlässegkeet a Sécherheet vun industriellen Operatiounen beaflosse kënnen.D'Team konzentréiert sech op ICS Ubidder a Produkter mat grousse Installatiounsbasen, integralen Rollen an industriellen Operatiounen, an déi, déi Protokoller benotzen, an deenen d'Claroty Fuerscher bedeitend Expertise hunn.De Fuerscher seet datt dës 26 Schwachstelle e seriösen Impakt op betroffenen OT Netzwierker kënnen hunn, well méi wéi 60% eng Form vu RCE aktivéieren.
Fir vill vun de Verkeefer betraff vun Claroty Entdeckungen, war dëst hir éischt gemellt Schwachstelle.Als Resultat si si weidergaang fir engagéiert Sécherheetsteams a Prozesser ze kreéieren fir déi steigend Schwachheetserkennungen unzegoen wéinst der Konvergenz vun IT an OT.
Fir Zougang zu de komplette Set vu Resultater an déiwer Analyse,download derClaroty Biannual ICS Risk & Vulnerability Report: 1H 2020hei.
Post Zäit: Sep-07-2020