Sistemele industriale de control sunt mai vulnerabile la atacuri în această perioadă, conform unui raport

Bogdan BOTEZATU

10 Septembrie 2020

Promo Un singur produs care vă protejează toate dispozitivele.
Încercați-l gratuit 30 de zile
Sistemele industriale de control sunt mai vulnerabile la atacuri în această perioadă, conform unui raport

Șapte din zece vulnerabilități de securitate care afectează sistemele industriale de control (ICS) pot fi exploatate de la distanță, oferind un avantaj actorilor periculoși finanțați de stat, potrivit unui nou raport. Riscul a crescut și mai mult ca urmare a nevoii crescânde de accesare de la distanță a rețelelor ICS în timpul pandemiei de COVID-19, spun cercetătorii.
Raportul privind riscurile și vulnerabilitățile ICS publicat săptămâna aceasta de Claroty cuprinde evaluarea a 365 de vulnerabilități la nivelul ICS făcute publice de Baza națională de date privind vulnerabilitățile (NVD) și 139 de recomandări ICS emise de Echipa de răspuns pentru urgențe cibernetice ale sistemelor industriale de control (ICS-CERT) în prima jumătate a anului 2020, afectând 53 de furnizori.
Comparativ cu prima jumătate a anului 2019, vulnerabilitățile ICS publicate de NVD în acest an au crescut cu 10,3% de la 331, pe când recomandările ICS-CERT au crescut cu 32,4% de la 105. Peste 75% dintre vulnerabilități au fost catalogate drept grave sau critice pe baza scorurilor acordate conform Sistemului general de evaluare a vulnerabilităților.
Ca mențiune esențială, raportul specifică faptul că peste 70% dintre vulnerabilitățile publicate de NVD pot fi exploatate de la distanță, iar cel mai comun posibil impact este executarea de cod de la distanță, posibilă în cazul a 49% dintre vulnerabilități, urmând posibilitatea de citire a datelor aplicațiilor, cu 41%, lansarea atacurilor de tip denial of service, cu 39%, și evitarea mecanismelor de protecție, în 37% dintre cazuri.
Vulnerabilitățile în cadrul sectoarelor de fabricație a produselor de importanță critică, energie, apă și canalizare sunt în creștere. Dintre cele 385 de CVE-uri unice incluse în recomandări, 236 au fost pentru energie, 197 pentru fabricația produselor de importanță critică, iar 171 pentru apă și canalizare. În cazul apei și canalizării a existat cea mai mare creștere de CVE-uri, mai exact 122,1%, comparativ cu prima jumătate a anului 2018, pe când în cazul fabricației de importanță critică s-a înregistrat o creștere cu 87,3%, respectiv 58,9% în cazul energiei.
Atacatorii periculoși finanțați de stat au folosit în trecut puncte vulnerabile care pot fi exploatate de la distanță pentru a afecta sisteme critice din state rivale. Totuși, rețelele complet izolate împotriva amenințărilor au devenit o raritate. Conform raportului, prevalența exploatării de la distanță se datorează tendinței globale de a lucra de la distanță și nevoii crescânde de accesare de la distanță a rețelelor ICS în contextul pandemiei de COVID-19.
 

tags


Autor


Bogdan BOTEZATU

Bogdan Botezatu este Director de cercetare a amenințărilor informatice la Bitdefender.

Toate articolele

Articole similare

Articole salvate


loader