首页 前沿资讯 正文

可远程利用的工业控制系统漏洞呈上升趋势

Claroty 研究人员的新报告发现,最新的 ICS 漏洞在关键基础设施的能源、关键制造以及水和废水部门最为普遍

超过 70% 的工业控制系统 (ICS) 漏洞在报告中披露2020 年上半年 (1H) 可以被远程利用,凸显了保护面向互联网的 ICS 设备和远程访问连接的重要性。这是根据 Claroty 发布的首份半年度 ICS 风险和漏洞报告得出的,该报告侧重于运营技术 (OT) 安全。

该报告包含 Claroty 研究团队对国家发布的 365 个 ICS 漏洞的评估2020 年上半年,工业控制系统网络应急响应小组 (ICS-CERT) 发布了漏洞数据库 (NVD) 和 139 项 ICS 公告,影响了 53 家供应商。据合作伙伴称,Claroty 研究团队发现了该数据集中包含的 26 个漏洞mpany。

与 2019 年上半年相比,NVD 发布的 ICS 漏洞从 331 个增加了 10.3%,而 ICS-CERT 公告从 105 个增加了 32.4%。超过 75% 的漏洞被指定为高级别或严重级别通用漏洞评分系统 (CVSS) 得分。

“人们对 ICS 漏洞带来的风险有了更高的认识,并且研究人员和供应商更加关注尽可能有效和高效地识别和修复这些漏洞, “Claroty 研究副总裁 Amir Preminger 说。 “我们认识到了解、评估和报告全面的 ICS 风险和漏洞状况以使整个 OT 安全社区受益的迫切需要。我们的研究结果表明组织保护远程访问连接和面向互联网的 ICS 设备的重要性,并防止网络钓鱼、垃圾邮件和勒索软件,以最大程度地减少和减轻网络钓鱼的潜在影响

RCE 漏洞突出

报告显示,NVD 发布的漏洞中有 70% 以上可以被远程利用,进一步证明了这一事实与网络威胁隔离的完全气隙 ICS 网络已经变得非常罕见。此外,最常见的潜在影响是远程代码执行 (RCE),可能有 49% 的漏洞——反映出它作为内部关注的主要领域的突出地位OT 安全研究社区——其次是读取应用程序数据的能力 (41%)、导致拒绝服务 (DoS) (39%) 和绕过保护机制 (37%)。为应对 COVID-19 大流行,全球员工队伍迅速转向远程办公,并且越来越依赖远程访问 ICS 网络。

三个关键行业的漏洞

能源、关键制造、截至 2020 年 1 月,ICS-CERT 公告中发布的漏洞对水和废水基础设施行业的影响最大。在公告中包含的 385 个独特的常见漏洞和风险 (CVE) 中,能源有 236 个,关键制造有 197 个,以及水和废水有 171 个。与 2019 年上半年相比,水和废水的 CVE 增幅最大 (122.1%),而关键制造增加了 87.3%,能源增加了 58.9%。

ICS 漏洞评估

Claroty 研究团队发现了 2020 年上半年披露的 26 个 ICS 漏洞,优先考虑可能影响工业运营的可用性、可靠性和安全性的关键或高风险漏洞。该团队专注于拥有庞大安装基础、在工业运营中发挥不可或缺作用的 ICS 供应商和产品,以及那些使用 Claroty 研究人员具有相当专业知识的协议的供应商和产品。这26个漏洞漏洞可能会对受影响的 OT 网络产生严重影响,因为超过 60% 的网络支持某种形式的 RCE。

对于受 Claroty 发现影响的许多供应商来说,这是他们报告的第一个漏洞。因此,他们着手创建专门的安全团队和流程,以解决由于 IT 和 OT 的融合而导致的漏洞检测数量不断增加的问题。

Claroty 研究团队是一个屡获殊荣的 OT 安全研究人员小组,众所周知因其专有 OT 威胁签名、OT 协议分析以及 ICS 漏洞的发现和披露而广受赞誉。该团队坚定致力于加强 OT 安全并配备了业界最广泛的 ICS 测试实验室,与领先的工业自动化供应商密切合作以评估其产品的安全性。迄今为止,该团队已发现并披露了 40 多个 ICS 漏洞,与数十家供应商密切合作以修复所有报告的问题。

要访问完整的调查结果集和深入分析,请在此处下载 Claroty 双年度 ICS 风险和漏洞报告:1H 2020。

8 月 27 日星期四,Claroty 将举办网络研讨会,讨论报告的主要发现。在这里注册。

海报

本文转载自互联网或由网友投稿发布,如有侵权,请联系删除

本文地址:http://www.yushouy.com/robots/463106a3.html

相关推荐

发布评论

感谢您的支持