As vulnerabilidades dos sistemas de controle industrial aumentam à medida que a tecnologia operacional fica cada vez mais online

Nota: O seguinte artigo irá ajudá-lo com: As vulnerabilidades dos sistemas de controle industrial aumentam à medida que a tecnologia operacional fica cada vez mais online

Claroty disse que 25% mais vulnerabilidades foram relatadas em 2020 do que em 2019, 70% das quais com pontuações CVSS altas ou críticas.

A empresa de segurança cibernética industrial, Claroty, divulgou seu relatório bianual de riscos e vulnerabilidades de sistemas de controle industrial (ICS), que descobriu que o número de vulnerabilidades relatadas aumentou 25% em relação a 2019, com áreas críticas de infraestrutura como manufatura, energia, água e as instalações comerciais mais afetadas.

As falhas em si também não são de baixo risco: 75% das vulnerabilidades relatadas no primeiro semestre de 2020 tiveram pontuações CVSS altas ou críticas e, no segundo semestre de 2020, 70% classificaram o mesmo. Para piorar a situação, 71,5% das vulnerabilidades relatadas eram exploráveis ​​remotamente, 90% não exigem condições especiais para serem acionadas, 76% podem ser executadas sem autenticação e 78% exigem interação zero do usuário.

A Claroty reportou apenas números específicos para o segundo semestre de 2020, em que 449 vulnerabilidades foram relatadas em softwares de 59 fornecedores diferentes, afetando muito mais os setores críticos de manufatura e energia, com 194 e 186 vulnerabilidades, respectivamente.

VEJO: Política de resposta a incidentes (TechRepublic )

“Ano a ano, o gráfico abaixo mostra o crescimento contínuo das vulnerabilidades divulgadas em setores críticos de infraestrutura, quase uniformemente em todos os setores, exceto em alguns setores”, disse Claroty em seu relatório.

Um dos fatores mais importantes na gravidade das vulnerabilidades encontradas no ICS é sua simplicidade: como mencionado acima, 90% das vulnerabilidades descobertas no segundo semestre de 2020 não requerem condições especiais para serem acionadas. Em termos de CVSS, isso significa que o ataque é considerado de “baixa complexidade”, o que significa que não há fatores além do controle do invasor que devem existir para que a vulnerabilidade seja explorada.

“As cinco Enumerações de Fraquezas Comuns (CWEs) mais prevalentes são todas classificadas como altamente na lista dos 25 Erros de Software Mais Perigosos da The MITRE Corporation 2020 CWE, devido à sua relativa facilidade de exploração e capacidade de permitir que os adversários inflijam danos sérios”, disse o relatório. . Os CWEs em questão incluem:

  • Gravação fora dos limites, que pode corromper dados, executar código ou acionar um DoS;
  • leitura fora dos limites, que pode permitir que um invasor leia a memória e ignore os sistemas de segurança;
  • script entre sites;
  • autenticação imprópria, o que significa que o software não exige prova de identidade do usuário para ar os sistemas; e
  • exposição de informações, o que significa que dados confidenciais são expostos a usuários que não deveriam ter o.

Os riscos para o ICS são um problema conhecido há algum tempo e, como a Claroty relatou em seu relatório de mesmo nome em meados de 2020, o trabalho remoto, graças aos bloqueios do COVID-19, está apenas piorando o potencial de ataques. Adicione a convergência de redes de TI e OT graças aos esforços de transformação digital pandêmicos e não pandêmicos e as superfícies de ataque dos sistemas ICS crescem ainda mais, disse o vice-presidente de pesquisa da Claroty, Amir Preminger.

VEJO: 5 inovações da Internet das Coisas (IoT) (PDF grátis) (TechRepublic)

Em vez de ver o número crescente de vulnerabilidades relatadas como algo ruim, disse Preminger, isso mostra que as pessoas estão começando a levar a sério os riscos de segurança da infraestrutura. “É animador ver um interesse crescente no ICS dentro da comunidade de pesquisa de segurança, pois devemos iluminar melhor essas vulnerabilidades para manter as ameaças à distância”, disse Preminger.