Sårbarheter for fjernutnyttbare industrielle kontrollsystemer (ICS) øker, ettersom avhengigheten av ekstern tilgang til industrielle nettverk øker under COVID-19, finner en ny forskningsrapport fra Claroty.
Mer enn 70 % av sårbarhetene i industrielle kontrollsystemer (ICS) som ble avslørt i første halvår (1H) av 2020 kan utnyttes eksternt, noe som understreker viktigheten av å beskytte Internett-vendte ICS-enheter og fjerntilgangsforbindelser, ifølge åpningenHalvårlig ICS-risiko- og sårbarhetsrapport, utgitt denne uken avClaroty, en global ekspert påoperasjonell teknologi (OT) sikkerhet.
Rapporten omfatter Claroty-forskningsteamets vurdering av 365 ICS-sårbarheter publisert av National Vulnerability Database (NVD) og 139 ICS-råd utstedt av Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) i løpet av 1H 2020, som påvirker 53 leverandører.Claroty-forskningsteamet oppdaget 26 av sårbarhetene som er inkludert i dette datasettet.
I følge den nye rapporten, sammenlignet med 1H 2019, økte ICS-sårbarheter publisert av NVD med 10,3 % fra 331, mens ICS-CERT-rådgivning økte med 32,4 % fra 105. Mer enn 75 % av sårbarhetene ble tildelt høy eller kritisk Common Vulnerability Scoring Systemscore (CVSS).
"Det er en økt bevissthet om risikoen forbundet med ICS-sårbarheter og et skjerpet fokus blant forskere og leverandører for å identifisere og utbedre disse sårbarhetene så effektivt og effektivt som mulig," sa Amir Preminger, forskningsdirektør ved Claroty.
Han la til, "Vi anerkjente det kritiske behovet for å forstå, evaluere og rapportere om det omfattende ICS-risiko- og sårbarhetslandskapet til fordel for hele OT-sikkerhetsfellesskapet.Funnene våre viser hvor viktig det er for organisasjoner å beskytte fjerntilgangsforbindelser og Internett-vendte ICS-enheter, og å beskytte mot phishing, spam og løsepengeprogramvare, for å minimere og redusere de potensielle konsekvensene av disse truslene."
I følge rapporten kan mer enn 70 % av sårbarhetene publisert av NVD utnyttes eksternt, noe som forsterker det faktum at fullstendig luftgapte ICS-nettverk som erisolert fra cybertruslerhar blitt svært uvanlig.
I tillegg var den vanligste potensielle påvirkningen ekstern kjøring av kode (RCE), mulig med 49 % av sårbarhetene – noe som gjenspeiler dets fremtredende fokus som det ledende fokusområdet innenfor OT-sikkerhetsforskningsmiljøet – etterfulgt av muligheten til å lese applikasjonsdata (41 %) , forårsake tjenestenekt (DoS) (39 %) og bypass-beskyttelsesmekanismer (37 %).
Forskningen finner at fremtredenen av ekstern utnyttelse har blitt forverret av det raske globale skiftet til en ekstern arbeidsstyrke og den økte avhengigheten av ekstern tilgang til ICS-nettverksom svar på COVID-19-pandemien.
I følge rapporten var energi-, kritisk produksjons- og vann- og avløpsinfrastruktursektorene desidert mest påvirket av sårbarheter publisert i ICS-CERT-rådgivninger i løpet av 1H 2020. Av de 385 unike Common Vulnerabilities and Exposures (CVE-er) inkludert i rådene , energi hadde 236, kritisk produksjon hadde 197, og vann og avløpsvann hadde 171. Sammenlignet med 1. halvår 2019 opplevde vann og avløpsvann den største økningen av CVE-er (122,1 %), mens kritisk produksjon økte med 87,3 % og energi med 58,9 %.
Claroty-forskningen oppdaget 26 ICS-sårbarheter som ble avslørt i løpet av 1H 2020, og prioriterte kritiske eller høyrisikosårbarheter som kan påvirke tilgjengeligheten, påliteligheten og sikkerheten til industrielle operasjoner.Teamet fokuserte på ICS-leverandører og -produkter med enorme installasjonsbaser, integrerte roller i industrielle operasjoner, og de som bruker protokoller der Claroty-forskere har betydelig ekspertise.Forskeren sier at disse 26 sårbarhetene kan ha alvorlige konsekvenser for berørte OT-nettverk, fordi mer enn 60 % muliggjør en form for RCE.
For mange av leverandørene som ble berørt av Clarotys oppdagelser, var dette deres første rapporterte sårbarhet.Som et resultat fortsatte de med å opprette dedikerte sikkerhetsteam og prosesser for å møte de økende sårbarhetsdeteksjonene på grunn av konvergensen mellom IT og OT.
For å få tilgang til det komplette settet med funn og dybdeanalyse,last nedClaroty halvårlige ICS-risiko- og sårbarhetsrapport: 1. halvår 2020her.
Innleggstid: 07. september 2020