Раскрытие информации об уязвимостях киберфизических систем достигло пика, раскрытие информации внутренними командами увеличилось на 80% за 18 месяцев: отчет

221

Выводы, опубликованные Кларотих Отчет о состоянии безопасности XIoT: второе полугодие 2022 г. указывают на то, что исследователи безопасности оказывают положительное влияние на укрепление безопасности расширенного Интернета вещей (XIoT).

Обширная сеть киберфизических систем в промышленных, медицинских и коммерческих средах, по словам Клароти, поставщики XIoT выделяют больше ресурсов для проверки безопасности своих продуктов, чем когда-либо прежде.

Собрано команда82, Отмеченная наградами исследовательская группа Claroty, шестой отчет о состоянии безопасности XIoT, выходящий два раза в год, представляет собой «глубокое исследование и анализ уязвимостей, влияющих на XIoT, включая операционные технологии и системы промышленного управления (OT/ICS), Интернет медицинских вещей (IoMT), создание системы управления и корпоративный Интернет вещей».

“);



Claroty отмечает, что набор данных включает уязвимости, публично раскрытые Team82 во втором полугодии 2022 года, а также из надежных открытых источников, включая Национальную базу данных уязвимостей (NVD), Группу реагирования на кибер-аварийные ситуации промышленных систем управления (ICS-CERT), CERT@VDEMITRE и поставщиков промышленной автоматизации Schneider Electric и Siemens.

«Киберфизические системы определяют наш образ жизни. Вода, которую мы пьем, энергия, которая обогревает наши дома, медицинская помощь, которую мы получаем — все это зависит от компьютерного кода и имеет прямую связь с реальными результатами», — сказал он. Амир Премингер, вице-президент по исследованиям в Claroty.

«Цель исследования Team82 и составления этого отчета состоит в том, чтобы предоставить лицам, принимающим решения в этих критически важных секторах, информацию, необходимую им для правильной оценки, определения приоритетов и устранения рисков для их подключенных сред, поэтому очень отрадно, что мы начинаем видеть плоды. труда поставщиков и исследователей в неуклонно растущем числе раскрытий информации, поступающих от внутренних команд.

«Это показывает, что поставщики осознают необходимость защиты киберфизических систем, выделяя время, людей и деньги не только на исправление уязвимостей программного и микропрограммного обеспечения, но и на группы безопасности продуктов в целом».

Клароти сообщает, что основные выводы:

Затронутые устройства: 62 % опубликованных уязвимостей OT затрагивают устройства на уровне 3 модели Purdue для ICS. Эти устройства управляют производственными рабочими процессами и могут быть ключевыми точками пересечения ИТ- и ОТ-сетей, поэтому они очень привлекательны для злоумышленников, стремящихся нарушить промышленные операции.

Серьезность: 71 % уязвимостей получили оценку CVSS v3 «критическая» (9,0–10) или «высокая» (7,0–8,9), что отражает тенденцию исследователей безопасности сосредотачиваться на выявлении уязвимостей с наибольшим потенциальным воздействием, чтобы максимизировать снижение вреда. Кроме того, четыре из пяти основных перечислений общих слабых мест (CWE) в наборе данных также входят в первую пятерку из 25 самых опасных слабых мест программного обеспечения CWE 2022 года MITRE, которые могут быть относительно простыми для использования и позволяют злоумышленникам нарушать доступность системы и предоставление услуг. .

Вектор атаки: 63% уязвимостей можно использовать удаленно по сети, что означает, что злоумышленнику не требуется локальный, смежный или физический доступ к уязвимому устройству для использования уязвимости.

Последствия. Основным потенциальным воздействием является несанкционированное удаленное выполнение кода или команды (распространено в 54 % уязвимостей), за которым следуют условия отказа в обслуживании (сбой, выход или перезапуск) в 43 %.

Меры по смягчению последствий. Первым шагом по смягчению последствий является сегментация сети (рекомендуется в 29 % случаев раскрытия уязвимостей), за которой следуют безопасный удаленный доступ (26 %) и защита от программ-вымогателей, фишинга и спама (22 %).

Вклад Team82: Team82 на протяжении многих лет сохраняет плодотворную лидирующую позицию в области исследования уязвимостей OT: во втором полугодии 2022 года было раскрыто 65 уязвимостей, 30 из которых получили оценку CVSS v3 9,5 или выше, и на сегодняшний день выявлено более 400 уязвимостей.

Чтобы получить доступ к полному набору выводов Team82, углубленному анализу и рекомендуемым мерам безопасности в ответ на тенденции уязвимости, загрузите полную Отчет о состоянии безопасности XIoT: второе полугодие 2022 г. отчет.

Присоединяйтесь к Team82 Слабый канал для дополнительного обсуждения и понимания отчета.

Амир Премингер, вице-президент по исследованиям в Claroty
Читать полную новость на сайте