Bedreigingen voor externe toegang tot industriële netwerken nemen toe tijdens COVID-19: rapport

De kwetsbaarheden van op afstand exploiteerbare industriële controlesystemen (ICS) nemen toe, nu de afhankelijkheid van externe toegang tot industriële netwerken toeneemt tijdens COVID-19, zo blijkt uit een nieuw onderzoeksrapport van Claroty.

 

Meer dan 70% van de kwetsbaarheden van het industriële controlesysteem (ICS) die in de eerste helft (1H) van 2020 zijn onthuld, kunnen op afstand worden misbruikt, wat het belang benadrukt van het beschermen van op internet gerichte ICS-apparaten en verbindingen voor externe toegang, aldus de inauguratieHalfjaarlijks ICS Risk & Vulnerability Report, deze week vrijgegeven doorClaroty, een wereldwijde expert inbeveiliging van operationele technologie (OT).

Het rapport bevat de beoordeling door het Claroty-onderzoeksteam van 365 ICS-kwetsbaarheden gepubliceerd door de National Vulnerability Database (NVD) en 139 ICS-adviezen uitgegeven door het Industrial Control Systems Cyber ​​Emergency Response Team (ICS-CERT) in de eerste helft van 2020, waarbij 53 leveranciers betrokken waren.Het onderzoeksteam van Claroty ontdekte 26 van de kwetsbaarheden in deze dataset.

Volgens het nieuwe rapport zijn de door de NVD gepubliceerde ICS-kwetsbaarheden in vergelijking met 1H 2019 met 10,3% gestegen ten opzichte van 331, terwijl de ICS-CERT-adviezen met 32,4% zijn gestegen ten opzichte van 105. Meer dan 75% van de kwetsbaarheden kreeg een hoge of kritische Common Vulnerability Scoring toegewezen Systeemscores (CVSS).

"Er is een verhoogd bewustzijn van de risico's van ICS-kwetsbaarheden en een verscherpte focus onder onderzoekers en leveranciers om deze kwetsbaarheden zo effectief en efficiënt mogelijk te identificeren en te verhelpen", aldus Amir Preminger, VP Research bij Claroty.

Hij voegde eraan toe: “We erkenden de kritieke noodzaak om het uitgebreide ICS-risico- en kwetsbaarheidslandschap te begrijpen, te evalueren en erover te rapporteren om de hele OT-beveiligingsgemeenschap ten goede te komen.Onze bevindingen laten zien hoe belangrijk het voor organisaties is om verbindingen voor externe toegang en internetgerichte ICS-apparaten te beschermen, en om zich te beschermen tegen phishing, spam en ransomware, om de potentiële gevolgen van deze bedreigingen te minimaliseren en te beperken.”

Volgens het rapport kan meer dan 70% van de door de NVD gepubliceerde kwetsbaarheden op afstand worden misbruikt, wat het feit versterkt dat volledig air-gapped ICS-netwerken diegeïsoleerd van cyberdreigingenzijn zeer ongewoon geworden.

Bovendien was de meest voorkomende potentiële impact de uitvoering van externe code (RCE), mogelijk met 49% van de kwetsbaarheden - een weerspiegeling van de prominente plaats als het leidende aandachtsgebied binnen de OT-beveiligingsonderzoeksgemeenschap - gevolgd door de mogelijkheid om applicatiegegevens te lezen (41%) , denial of service (DoS) veroorzaken (39%) en beschermingsmechanismen omzeilen (37%).

Uit het onderzoek blijkt dat de bekendheid van uitbuiting op afstand is verergerd door de snelle wereldwijde verschuiving naar een personeelsbestand op afstand en de toegenomen afhankelijkheid van toegang op afstand tot ICS-netwerkenals reactie op de COVID-19-pandemie.

Volgens het rapport werden de sectoren energie, kritieke productie en water- en afvalwaterinfrastructuur verreweg het meest getroffen door kwetsbaarheden die in ICS-CERT-adviezen zijn gepubliceerd in de eerste helft van 2020. Van de 385 unieke Common Vulnerabilities and Exposures (CVE's) die in de adviezen zijn opgenomen , energie had 236, kritieke productie had 197 en water en afvalwater had 171. Vergeleken met 1H 2019 kenden water en afvalwater de grootste stijging van CVE's (122,1%), terwijl kritieke productie steeg met 87,3% en energie met 58,9%.

Het Claroty-onderzoeksteam ontdekte 26 ICS-kwetsbaarheden die in de eerste helft van 2020 werden onthuld, waarbij prioriteit werd gegeven aan kritieke of risicovolle kwetsbaarheden die de beschikbaarheid, betrouwbaarheid en veiligheid van industriële operaties zouden kunnen beïnvloeden.Het team richtte zich op ICS-leveranciers en -producten met een enorme installatiebasis, integrale rollen in industriële operaties en degenen die gebruikmaken van protocollen waarin Claroty-onderzoekers aanzienlijke expertise hebben.De onderzoeker zegt dat deze 26 kwetsbaarheden ernstige gevolgen kunnen hebben voor getroffen OT-netwerken, omdat meer dan 60% een vorm van RCE mogelijk maakt.

Voor veel van de leveranciers die door Claroty's ontdekkingen werden getroffen, was dit hun eerste gemelde kwetsbaarheid.Als gevolg hiervan creëerden ze speciale beveiligingsteams en -processen om het toenemende aantal detecties van kwetsbaarheden als gevolg van de convergentie van IT en OT aan te pakken.

Om toegang te krijgen tot de volledige reeks bevindingen en diepgaande analyse,download deClaroty halfjaarlijks ICS-risico- en kwetsbaarheidsrapport: 1H 2020hier.

 


Posttijd: 07-07-2020