टाढाको शोषणयोग्य औद्योगिक नियन्त्रण प्रणाली (ICS) कमजोरीहरू बढ्दै गएका छन्, जस्तै औद्योगिक नेटवर्कहरूमा रिमोट पहुँचमा निर्भरता COVID-19 को समयमा बढ्दै गएको छ, Claroty को नयाँ अनुसन्धान रिपोर्टले पत्ता लगायो।
2020 को पहिलो छमाही (1H) मा खुलासा गरिएको औद्योगिक नियन्त्रण प्रणाली (ICS) कमजोरीहरूको 70% भन्दा बढी टाढाबाट शोषण गर्न सकिन्छ, इन्टरनेट-फेसिङ ICS उपकरणहरू र रिमोट पहुँच जडानहरूको सुरक्षाको महत्त्वलाई हाइलाइट गर्दै, उद्घाटनका अनुसार।द्विवार्षिक ICS जोखिम र जोखिम प्रतिवेदन, यस हप्ता जारी गरिएकोक्लारोटी, मा एक वैश्विक विशेषज्ञपरिचालन प्रविधि (OT) सुरक्षा।
प्रतिवेदनमा राष्ट्रिय जोखिम डाटाबेस (NVD) द्वारा प्रकाशित 365 ICS जोखिमहरूको मूल्यांकन र औद्योगिक नियन्त्रण प्रणाली साइबर आपतकालीन प्रतिक्रिया टोली (ICS-CERT) द्वारा 1H 2020 को अवधिमा 139 ICS सल्लाहहरू प्रकाशित गरिएको क्लारोटी अनुसन्धान टोलीको मूल्याङ्कन समावेश छ, जसले 1H 2020 मा प्रभाव पारेको छ।Claroty अनुसन्धान टोलीले यस डेटा सेटमा समावेश 26 कमजोरीहरू पत्ता लगाए।
नयाँ रिपोर्ट अनुसार, 1H 2019 को तुलनामा, NVD द्वारा प्रकाशित ICS कमजोरीहरू 331 बाट 10.3% ले बढ्यो, जबकि ICS-CERT सल्लाहहरू 105 बाट 32.4% ले बढ्यो। 75% भन्दा बढी जोखिमहरूलाई उच्च वा महत्वपूर्ण साझा जोखिम स्कोरिङ तोकियो। प्रणाली (CVSS) स्कोर।
"आईसीएस कमजोरीहरूले निम्त्याउने जोखिमहरूका बारेमा उच्च जागरूकता र यी कमजोरीहरूलाई सकेसम्म प्रभावकारी र प्रभावकारी रूपमा पहिचान गर्न र सुधार गर्न अनुसन्धानकर्ताहरू र विक्रेताहरू बीच तीक्ष्ण फोकस छ," क्लारोटीका अनुसन्धानका VP अमिर प्रिमिन्जरले भने।
उनले थपे, "हामीले सम्पूर्ण OT सुरक्षा समुदायलाई फाइदा पुर्याउनको लागि व्यापक ICS जोखिम र भेद्यता ल्यान्डस्केपमा बुझ्न, मूल्याङ्कन गर्न र रिपोर्ट गर्ने महत्वपूर्ण आवश्यकतालाई मान्यता दियौं।हाम्रा खोजहरूले संगठनहरूका लागि रिमोट पहुँच जडानहरू र इन्टरनेट-फेसिङ आईसीएस यन्त्रहरूको सुरक्षा गर्न, र यी खतराहरूको सम्भावित प्रभावहरूलाई कम गर्न र कम गर्नको लागि फिसिङ, स्प्याम र ransomware विरुद्ध सुरक्षा गर्नु कत्तिको महत्त्वपूर्ण छ भनेर देखाउँछ।"
रिपोर्टका अनुसार, NVD द्वारा प्रकाशित 70% भन्दा बढी कमजोरीहरू टाढाबाट शोषण गर्न सकिन्छ, यस तथ्यलाई अझ बलियो बनाउँदै कि पूर्ण रूपमा एयर-ग्याप गरिएको ICS नेटवर्कहरू छन्।साइबर खतराहरूबाट अलगधेरै असामान्य भएका छन्।
थप रूपमा, सबैभन्दा सामान्य सम्भावित प्रभाव रिमोट कोड कार्यान्वयन (RCE) थियो, 49% कमजोरीहरूको साथ सम्भव थियो - OT सुरक्षा अनुसन्धान समुदाय भित्र फोकसको प्रमुख क्षेत्रको रूपमा यसको प्रमुखता प्रतिबिम्बित गर्दछ - पछि अनुप्रयोग डेटा पढ्ने क्षमता (41%) , सेवा अस्वीकार (DoS) (39%), र बाइपास सुरक्षा संयन्त्र (37%) को कारण।
रिमोट शोषणको प्रमुखता टाढाको कार्यबलमा द्रुत विश्वव्यापी परिवर्तन र आईसीएस नेटवर्कहरूमा टाढाको पहुँचमा बढेको निर्भरताले बढेको पत्ता लगाएको छ।COVID-19 महामारीको प्रतिक्रियामा।
प्रतिवेदन अनुसार, ऊर्जा, महत्वपूर्ण उत्पादन, र पानी र फोहोर पानी पूर्वाधार क्षेत्रहरू 1H 2020 को अवधिमा ICS-CERT सल्लाहहरूमा प्रकाशित जोखिमहरूबाट सबैभन्दा बढी प्रभावित थिए। सल्लाहहरूमा समावेश 385 अद्वितीय साझा जोखिम र एक्सपोजरहरू (CVEs) मध्ये। , उर्जामा २३६, क्रिटिकल म्यानुफ्याक्चरिङमा १९७ र पानी र फोहोर पानीमा १७१ थिए। 1H 2019 को तुलनामा, पानी र फोहोर पानीले CVEs (122.1%) को सबैभन्दा ठूलो वृद्धि अनुभव गर्यो, जबकि क्रिटिकल म्यानुफ्याक्चरिङ 87.3% र ऊर्जा 58.9% ले बढ्यो।
क्लारोटी अनुसन्धान थामले 1H 2020 को अवधिमा खुलासा गरिएका 26 ICS कमजोरीहरू पत्ता लगायो, महत्त्वपूर्ण वा उच्च-जोखिम जोखिमहरूलाई प्राथमिकता दिँदै जसले औद्योगिक सञ्चालनहरूको उपलब्धता, विश्वसनीयता र सुरक्षालाई असर गर्न सक्छ।टोलीले ICS बिक्रेताहरू र फराकिलो स्थापना आधारहरू, औद्योगिक सञ्चालनहरूमा अभिन्न भूमिकाहरू, र क्लारोटी अनुसन्धानकर्ताहरूको पर्याप्त विशेषज्ञता भएका प्रोटोकलहरू प्रयोग गर्ने उत्पादनहरूमा केन्द्रित थियो।शोधकर्ता भन्छन् कि यी 26 कमजोरीहरूले प्रभावित OT नेटवर्कहरूमा गम्भीर प्रभाव पार्न सक्छ, किनभने 60% भन्दा बढीले RCE को कुनै न कुनै रूप सक्षम गर्दछ।
Claroty को खोजहरु द्वारा प्रभावित धेरै विक्रेताहरु को लागी, यो पहिलो रिपोर्ट जोखिम थियो।नतिजाको रूपमा, तिनीहरूले IT र OT को अभिसरणको कारण बढ्दो जोखिम पत्ता लगाउनको लागि समर्पित सुरक्षा टोलीहरू र प्रक्रियाहरू सिर्जना गर्न अगाडि बढे।
खोज र गहिरो विश्लेषण को पूरा सेट पहुँच गर्न,डाउनलोड गर्नुहोस्Claroty द्विवार्षिक ICS जोखिम र जोखिम प्रतिवेदन: 1H 2020यहाँ।
पोस्ट समय: सेप्टेम्बर-07-2020