Угрозы удаленного доступа к промышленным сетям растут во время COVID-19: отчет

В новом исследовательском отчете Claroty говорится, что число уязвимостей систем промышленного управления (ICS), которые можно использовать удаленно, растет, поскольку во время COVID-19 возрастает зависимость от удаленного доступа к промышленным сетям.

 

Согласно первому отчету, более 70 % уязвимостей промышленных систем управления (ICS), обнаруженных в первой половине (1H) 2020 года, могут быть использованы удаленно, что подчеркивает важность защиты подключенных к Интернету устройств ICS и подключений удаленного доступа.Двухгодичный отчет о рисках и уязвимостях АСУ ТП, выпущенный на этой неделе компаниейКлароти, мировой эксперт вбезопасность операционных технологий (ОТ).

Отчет включает в себя оценку исследовательской группой Claroty 365 уязвимостей ICS, опубликованную Национальной базой данных уязвимостей (NVD), и 139 рекомендаций по ICS, выпущенных группой реагирования на кибераварийные ситуации промышленных систем управления (ICS-CERT) в течение 1 полугодия 2020 года, затрагивающих 53 поставщика.Исследовательская группа Claroty обнаружила 26 уязвимостей, включенных в этот набор данных.

Согласно новому отчету, по сравнению с 1 полугодием 2019 года количество уязвимостей в АСУ, опубликованных NVD, увеличилось на 10,3% с 331, а рекомендации ICS-CERT увеличились на 32,4% с 105. Более 75% уязвимостей получили высокую или критическую общую оценку уязвимостей. Системные (CVSS) баллы.

«Существует повышенная осведомленность о рисках, связанных с уязвимостями ICS, и повышенное внимание исследователей и поставщиков к выявлению и устранению этих уязвимостей как можно более эффективно и действенно», — сказал Амир Премингер, вице-президент по исследованиям в Claroty.

Он добавил: «Мы признали острую необходимость понимать, оценивать и сообщать о комплексной картине рисков и уязвимостей ICS, чтобы принести пользу всему сообществу безопасности OT.Наши результаты показывают, насколько важно для организаций защищать соединения удаленного доступа и устройства ICS с выходом в Интернет, а также защищать от фишинга, спама и программ-вымогателей, чтобы свести к минимуму и смягчить потенциальное воздействие этих угроз».

Согласно отчету, более 70% уязвимостей, опубликованных NVD, могут быть использованы удаленно, что подтверждает тот факт, что полностью изолированные сети ICS, которыеизолированы от киберугрозстали большой редкостью.

Кроме того, наиболее распространенным потенциальным воздействием было удаленное выполнение кода (RCE), возможное с 49% уязвимостей, что отражает его известность как ведущую область внимания в сообществе исследователей безопасности OT, за которым следует возможность чтения данных приложения (41%). , вызывать отказ в обслуживании (DoS) (39%) и обходить механизмы защиты (37%).

Исследование показывает, что известность удаленной эксплуатации усугубляется быстрым глобальным переходом на удаленную рабочую силу и все большей зависимостью от удаленного доступа к сетям АСУ ТП.в ответ на пандемию COVID-19.

Согласно отчету, уязвимости, опубликованные в бюллетенях ICS-CERT в первом полугодии 2020 года, больше всего пострадали от уязвимостей, опубликованных в бюллетенях ICS-CERT в первом полугодии 2020 года. , в энергетике — 236, в критическом производстве — 197, в водоснабжении и водоотведении — 171. По сравнению с 1 полугодием 2019 г. наибольший рост CVE наблюдался в водоснабжении и водоотведении (122,1%), в то время как критическое производство увеличилось на 87,3%, а энергетика — на 58,9%.

Исследование Claroty обнаружило 26 уязвимостей ICS, раскрытых в течение 1 полугодия 2020 года, отдавая приоритет критическим уязвимостям или уязвимостям с высоким риском, которые могут повлиять на доступность, надежность и безопасность промышленных операций.Команда сосредоточилась на поставщиках и продуктах ICS с обширной базой установок, неотъемлемыми ролями в промышленных операциях и тех, которые используют протоколы, в которых исследователи Claroty имеют значительный опыт.Исследователь говорит, что эти 26 уязвимостей могут оказать серьезное влияние на затронутые сети OT, поскольку более 60% из них допускают ту или иную форму RCE.

Для многих поставщиков, пострадавших от открытий Claroty, это была их первая обнаруженная уязвимость.В результате они приступили к созданию специальных групп безопасности и процессов для устранения растущего числа обнаружений уязвимостей из-за конвергенции ИТ и ОТ.

Чтобы получить доступ к полному набору результатов и углубленному анализу,download theОтчет Claroty о рисках и уязвимостях АСУ ТП за два года: первое полугодие 2020 г.здесь.

 


Время публикации: 07 сентября 2020 г.