Ameaças de acesso remoto a redes industriais aumentam durante o COVID-19: relatório

As vulnerabilidades do sistema de controle industrial (ICS) exploráveis ​​remotamente estão aumentando, à medida que a dependência de acesso remoto a redes industriais aumenta durante o COVID-19, segundo um novo relatório de pesquisa da Claroty.

 

Mais de 70% das vulnerabilidades do sistema de controle industrial (ICS) divulgadas no primeiro semestre (1S) de 2020 podem ser exploradas remotamente, destacando a importância de proteger dispositivos ICS voltados para a Internet e conexões de acesso remoto, de acordo com a inauguraçãoRelatório Semestral de Risco e Vulnerabilidade do ICS, lançado esta semana porClareza, especialista global emsegurança de tecnologia operacional (OT).

O relatório inclui a avaliação da equipe de pesquisa da Claroty de 365 vulnerabilidades ICS publicadas pelo National Vulnerability Database (NVD) e 139 alertas ICS emitidos pela Equipe de Resposta a Emergências Cibernéticas de Sistemas de Controle Industrial (ICS-CERT) durante o 1S 2020, afetando 53 fornecedores.A equipe de pesquisa da Claroty descobriu 26 das vulnerabilidades incluídas neste conjunto de dados.

De acordo com o novo relatório, em comparação com o 1º semestre de 2019, as vulnerabilidades ICS publicadas pelo NVD aumentaram 10,3% de 331, enquanto os avisos ICS-CERT aumentaram 32,4% de 105. Mais de 75% das vulnerabilidades receberam pontuação de vulnerabilidade comum alta ou crítica Pontuações do sistema (CVSS).

“Há uma maior conscientização sobre os riscos representados pelas vulnerabilidades do ICS e um foco aguçado entre pesquisadores e fornecedores para identificar e remediar essas vulnerabilidades da maneira mais eficaz e eficiente possível”, disse Amir Preminger, vice-presidente de pesquisa da Claroty.

Ele acrescentou: “Reconhecemos a necessidade crítica de entender, avaliar e relatar o cenário abrangente de risco e vulnerabilidade do ICS para beneficiar toda a comunidade de segurança OT.Nossas descobertas mostram como é importante para as organizações proteger conexões de acesso remoto e dispositivos ICS voltados para a Internet e proteger contra phishing, spam e ransomware, a fim de minimizar e mitigar os possíveis impactos dessas ameaças.”

De acordo com o relatório, mais de 70% das vulnerabilidades publicadas pelo NVD podem ser exploradas remotamente, reforçando o fato de que redes ICS totalmente air-gapped que sãoisolado de ameaças cibernéticastornaram-se muito incomuns.

Além disso, o impacto potencial mais comum foi a execução remota de código (RCE), possível com 49% das vulnerabilidades – refletindo sua proeminência como a principal área de foco na comunidade de pesquisa de segurança OT – seguida pela capacidade de ler dados de aplicativos (41%) , causam negação de serviço (DoS) (39%) e contornam os mecanismos de proteção (37%).

A pesquisa conclui que a proeminência da exploração remota foi exacerbada pela rápida mudança global para uma força de trabalho remota e a crescente dependência do acesso remoto às redes ICSem resposta à pandemia de COVID-19.

De acordo com o relatório, os setores de energia, manufatura crítica e infraestrutura de água e esgoto foram de longe os mais afetados pelas vulnerabilidades publicadas nos alertas ICS-CERT durante o 1S 2020. Das 385 Vulnerabilidades e Exposições Comuns (CVEs) únicas incluídas nos alertas , energia teve 236, manufatura crítica teve 197 e água e esgoto teve 171. Em comparação com o 1S 2019, água e esgoto tiveram o maior aumento de CVEs (122,1%), enquanto manufatura crítica aumentou 87,3% e energia 58,9%.

A pesquisa da Claroty descobriu 26 vulnerabilidades de ICS divulgadas durante o 1S 2020, priorizando vulnerabilidades críticas ou de alto risco que podem afetar a disponibilidade, confiabilidade e segurança das operações industriais.A equipe concentrou-se em fornecedores e produtos ICS com vastas bases de instalação, funções integrais em operações industriais e aqueles que utilizam protocolos nos quais os pesquisadores da Claroty têm experiência considerável.O pesquisador diz que essas 26 vulnerabilidades podem ter sérios impactos nas redes OT afetadas, porque mais de 60% habilitam alguma forma de RCE.

Para muitos dos fornecedores afetados pelas descobertas da Claroty, essa foi a primeira vulnerabilidade relatada.Como resultado, eles passaram a criar equipes e processos de segurança dedicados para lidar com as crescentes detecções de vulnerabilidade devido à convergência de TI e OT.

Para acessar o conjunto completo de descobertas e análises detalhadas,Faça o download doRelatório semestral de risco e vulnerabilidade do ICS da Claroty: 1S 2020aqui.

 


Horário da postagem: 07 de setembro de 2020