Zraniteľnosť diaľkovo zneužiteľných priemyselných riadiacich systémov (ICS) je na vzostupe, keďže počas COVID-19 sa zvyšuje závislosť od vzdialeného prístupu k priemyselným sieťam, uvádza nová výskumná správa spoločnosti Claroty.
Viac ako 70 % zraniteľností priemyselných riadiacich systémov (ICS) odhalených v prvej polovici (1H) roku 2020 možno využiť na diaľku, čo zdôrazňuje dôležitosť ochrany zariadení ICS orientovaných na internet a pripojení vzdialeného prístupu.Polročná správa o rizikách a zraniteľnostiach ICS, ktorý tento týždeň vydalClaroty, svetový odborník vzabezpečenie prevádzkovej techniky (OT).
Správa obsahuje hodnotenie 365 zraniteľností ICS zverejnených Národnou databázou zraniteľností (NVD) a 139 upozornení ICS vydaných tímom pre kybernetickú núdzovú reakciu priemyselných riadiacich systémov (ICS-CERT) výskumným tímom Claroty počas 1. polroka 2020, ktoré ovplyvňujú 53 predajcov.Výskumný tím Claroty objavil 26 zraniteľností zahrnutých v tomto súbore údajov.
Podľa novej správy sa v porovnaní s 1. polrokom 2019 počet zraniteľností ICS zverejnených NVD zvýšil o 10,3 % z 331, zatiaľ čo odporúčania ICS-CERT sa zvýšili o 32,4 % zo 105. Viac ako 75 % zraniteľností bolo priradené vysoké alebo kritické spoločné skóre zraniteľnosti Systémové (CVSS) skóre.
"Existuje zvýšené povedomie o rizikách, ktoré predstavujú zraniteľnosti ICS, a zameraní výskumníci a predajcovia na identifikáciu a nápravu týchto zraniteľností čo najefektívnejšie a najefektívnejšie," povedal Amir Preminger, viceprezident výskumu v Claroty.
Dodal: „Uvedomili sme si kritickú potrebu porozumieť, vyhodnotiť a podávať správy o komplexnom prostredí rizík a zraniteľností ICS, aby to bolo prínosom pre celú bezpečnostnú komunitu OT.Naše zistenia ukazujú, aké dôležité je pre organizácie chrániť pripojenia vzdialeného prístupu a zariadenia ICS orientované na internet a chrániť sa pred phishingom, spamom a ransomvérom, aby sa minimalizovali a zmiernili potenciálne dopady týchto hrozieb.“
Podľa správy možno viac ako 70 % zraniteľností zverejnených NVD zneužiť na diaľku, čím sa posilňuje skutočnosť, že siete ICS s úplnou medzerouizolované od kybernetických hroziebsa stali značne nezvyčajnými.
Okrem toho najčastejším potenciálnym dopadom bolo vzdialené spustenie kódu (RCE), možné so 49 % zraniteľností – čo odráža jeho význam ako popredná oblasť zamerania v rámci komunity výskumu bezpečnosti OT – nasledovaná schopnosťou čítať aplikačné dáta (41 %). , spôsobiť odmietnutie služby (DoS) (39 %) a obísť ochranné mechanizmy (37 %).
Výskum zistil, že dôležitosť vzdialeného využívania sa zhoršila rýchlym globálnym prechodom na vzdialenú pracovnú silu a zvýšenou závislosťou od vzdialeného prístupu k sieťam ICS.v reakcii na pandémiu COVID-19.
Podľa správy boli sektory energetiky, kritickej výroby a infraštruktúry vody a odpadových vôd zďaleka najviac ovplyvnené zraniteľnosťami zverejnenými v upozorneniach ICS-CERT počas 1. polroka 2020. Z 385 jedinečných spoločných zraniteľností a expozícií (CVE) zahrnutých v upozorneniach , energia mala 236, kritická výroba 197 a voda a odpadová voda 171. V porovnaní s 1. polrokom 2019 zaznamenali voda a odpadová voda najväčší nárast CVE (122,1 %), zatiaľ čo kritická výroba vzrástla o 87,3 % a energia o 58,9 %.
Výskum Claroty objavil 26 zraniteľností ICS odhalených počas 1. polroka 2020, pričom uprednostňoval kritické alebo vysoko rizikové zraniteľnosti, ktoré by mohli ovplyvniť dostupnosť, spoľahlivosť a bezpečnosť priemyselných operácií.Tím sa zameral na predajcov a produkty ICS s rozsiahlymi inštalačnými základňami, integrálnymi úlohami v priemyselných prevádzkach a na tie, ktoré využívajú protokoly, v ktorých majú výskumníci z Claroty značné odborné znalosti.Výskumník hovorí, že týchto 26 zraniteľností by mohlo mať vážny dopad na postihnuté siete OT, pretože viac ako 60 % umožňuje určitú formu RCE.
Pre mnohých predajcov ovplyvnených Clarotyho objavmi to bola prvá hlásená zraniteľnosť.V dôsledku toho pristúpili k vytvoreniu špecializovaných bezpečnostných tímov a procesov na riešenie rastúcich detekcií zraniteľností v dôsledku konvergencie IT a OT.
Ak chcete získať prístup ku kompletnému súboru zistení a hĺbkovej analýzy,stiahnite siClaroty polročná správa o rizikách a zraniteľnosti ICS: 1. polrok 2020tu.
Čas odoslania: 07.09.2020