网络安全

许多工业控制系统都可以远程利用

据Claroty的一份报告显示,2020年上半年披露的工业控制系统(ICS)漏洞中,超过70%可被远程利用。

由Claroty研究团队提供 2020年8月19日
Courtesy: Chris Vavra, CFE Media

据英国《金融时报》报道,2020年上半年披露的工业控制系统(ICS)漏洞中,70%以上可被远程利用,这凸显了保护面向互联网的ICS设备和远程接入连接的重要性Claroty。该报告包含了Claroty研究团队对国家漏洞数据库(NVD)发布的365个ICS漏洞和工业控制系统网络应急响应小组(ICS- cert)发布的139个ICS漏洞的评估,这些漏洞在2020年上半年影响了53家供应商。Claroty研究团队发现了这组数据中包含的26个漏洞。

Claroty研究副总裁Amir Preminger表示:“人们对ICS漏洞构成的风险有了更高的认识,研究人员和供应商都更加关注尽可能有效地识别和补救这些漏洞。”“我们认识到了解、评估和报告综合ICS风险和脆弱性景观的关键需求,以惠及整个OT安全社区。我们的研究结果显示,对于组织来说,保护远程访问连接和面向互联网的ICS设备,以及防止网络钓鱼、垃圾邮件和勒索软件,以最大程度减少和减轻这些威胁的潜在影响是多么重要。”

根据该报告,超过70%的漏洞可以被远程利用,这进一步说明完全空气隔离的ICS网络与网络威胁隔离是不常见的。最常见的潜在影响是远程代码执行(远端控制设备),可能有49%的漏洞——反映出其突出的主要领域集中在操作技术(OT)安全研究社区,其次是阅读能力应用程序数据(41%),造成拒绝服务(DoS) (39%),旁路保护机制(37%)。由于全球迅速转向远程劳动力,以及在应对COVID-19大流行时越来越依赖远程接入ICS网络,使得远程开发变得更加突出。

能源、关键制造和水/废水部门的目标越来越明确

到目前为止,能源、关键制造和水&废水基础设施部门受ICS-CERT在2020年1H期间发布的漏洞影响最大。在385个独特的常见漏洞和暴露(CVEs)中,能源有236个,关键制造有197个,水和废水有171个。与2019年相比,水和废水行业CVEs增长幅度最大(122.1%),关键制造行业CVEs增长87.3%,能源行业CVEs增长58.9%。

-编辑自CFE媒体的Claroty新闻稿。


Claroty研究小组