Các tiết lộ về lỗ hổng bảo mật ICS đã tăng 110% trong bốn năm qua

Các lỗ hổng bảo mật ICS đã tăng 110% trong bốn năm qua

July 5, 2022 | vietsunshine

Báo cáo Biannual ICS Risk & Vulnerability từ Claroty Team82 cho thấy 34% lỗ hổng ảnh hưởng đến IoT, CNTT và các thiết bị y tế, nhấn mạnh nhu cầu mở rộng bảo mật ICS cho XIoT.

Các lỗ hổng của hệ thống kiểm soát công nghiệp (ICS) được công bố đã tăng đáng kinh ngạc 110% trong bốn năm qua, với mức tăng 25% trong nửa cuối (2H) của năm 2021 so với sáu tháng trước đó, theo một nghiên cứu mới được công bố hôm nay bởi Claroty, công ty bảo mật cho các hệ thống vật lý mạng trên các môi trường công nghiệp, chăm sóc sức khỏe và doanh nghiệp. Báo cáo Rủi ro & Lỗ hổng bảo mật ICS hai năm một lần cũng cho thấy rằng các lỗ hổng ICS đang mở rộng ra ngoài công nghệ hoạt động (OT) cho đến Internet vạn vật mở rộng (XIoT), với 34% ảnh hưởng đến IoT, IoMT và tài sản CNTT trong nửa cuối năm 2021.

Báo cáo trình bày phân tích toàn diện về dữ liệu lỗ hổng ICS từ Team82, nhóm nghiên cứu từng đoạt giải thưởng của Claroty, cùng với các nguồn mở đáng tin cậy, bao gồm Cơ sở dữ liệu về lỗ hổng bảo mật quốc gia (NVD), Nhóm ứng phó khẩn cấp không gian mạng (ICS-CERT), CERT @VDE, MITER và các nhà cung cấp tự động hóa công nghiệp Schneider Electric và Siemens.

“Khi ngày càng có nhiều hệ thống vật lý mạng được kết nối, khả năng truy cập vào các mạng này từ internet và đám mây đòi hỏi những người bảo vệ phải có thông tin về lỗ hổng hữu ích, kịp thời để đưa ra các quyết định rủi ro”, Amir Preminger, phó chủ tịch nghiên cứu tại Claroty cho biết. “Sự gia tăng chuyển đổi kỹ thuật số, kết hợp với cơ sở hạ tầng CNTT và ICS hội tụ, cho phép các nhà nghiên cứu mở rộng công việc của họ ngoài công nghệ vận hành (OT), sang IoT mở rộng (XIoT). Các sự cố mạng nổi tiếng trong nửa cuối năm 2021 như phần mềm độc hại Tardigrade, lỗ hổng Log4j và cuộc tấn công ransomware vào NEW HTX cho thấy sự mong manh của các mạng này, nhấn mạnh nhu cầu cộng tác của cộng đồng nghiên cứu bảo mật để phát hiện và tiết lộ các lỗ hổng mới”

Các phát hiện chính

  • Việc tiết lộ lỗ hổng bảo mật của ICS đã tăng 110% trong bốn năm qua, cho thấy nhận thức về vấn đề này được nâng cao và sự tham gia ngày càng tăng của các nhà nghiên cứu bảo mật đang chuyển sang môi trường OT. 797 lỗ hổng bảo mật đã được công bố trong nửa đầu năm 2021, tăng 25% so với 637 lỗ hổng trong nửa đầu năm 2021.
  • 34% lỗ hổng được tiết lộ ảnh hưởng đến IoT, IoMT và tài sản CNTT, cho thấy rằng các tổ chức sẽ hợp nhất OT, CNTT và IoT theo quản lý bảo mật hội tụ. Do đó, chủ sở hữu và nhà khai thác tài sản phải có một napshot kỹ lưỡng về môi trường của họ để quản lý các lỗ hổng bảo mật và giảm mức độ phơi nhiễm của chúng.
  • 50% lỗ hổng được tiết lộ bởi các công ty bên thứ ba và phần lớn trong số này được phát hiện bởi các nhà nghiên cứu tại các công ty an ninh mạng, chuyển trọng tâm của họ sang bao gồm ICS cùng với nghiên cứu bảo mật CNTT và IoT. Ngoài ra, 55 nhà nghiên cứu mới đã báo cáo các lỗ hổng trong nửa cuối năm 2021.
  • Các lỗ hổng được tiết lộ bởi nghiên cứu của nhà cung cấp nội bộ đã tăng 76% trong bốn năm qua. Điều này chứng tỏ một ngành công nghiệp đang phát triển và kỷ luật xung quanh nghiên cứu lỗ hổng bảo mật, vì các nhà cung cấp đang phân bổ nhiều nguồn lực hơn cho việc bảo mật sản phẩm của họ.
  • 87% lỗ hổng có độ phức tạp thấp, có nghĩa là chúng không yêu cầu các điều kiện đặc biệt và kẻ tấn công có thể mong đợi thành công lặp lại mọi lúc. 70% không yêu cầu đặc quyền trước khi khai thác thành công lỗ hổng và 64% lỗ hổng không yêu cầu người dùng tương tác.
  • 63% lỗ hổng được tiết lộ có thể bị khai thác từ xa thông qua vector tấn công mạng, cho thấy nhu cầu về các giải pháp truy cập từ xa an toàn, vốn được tăng tốc do đại dịch COVID-19, vẫn ở đây.
  • Claroty’s Team82 tiếp tục dẫn đầu trong nghiên cứu lỗ hổng ICS, đã tiết lộ 110 lỗ hổng trong nửa cuối năm 2021 và hơn 260 lỗ hổng cho đến nay.
  • Tác động tiềm ẩn hàng đầu là thực thi mã từ xa (phổ biến trong 53% lỗ hổng), tiếp theo là các điều kiện từ chối dịch vụ (42%), bỏ qua cơ chế bảo vệ (37%) và cho phép đối thủ đọc dữ liệu ứng dụng (33%).
  • Bước giảm thiểu hàng đầu là phân đoạn mạng (được khuyến nghị trong 21% trường hợp tiết lộ lỗ hổng bảo mật), tiếp theo là chống ransomware, lừa đảo và chống thư rác (15%) và hạn chế lưu lượng (13%).

Để truy cập toàn bộ các phát hiện, phân tích chuyên sâu và các bước bổ sung để bảo vệ khỏi việc truy cập không đúng cách và rủi ro, hãy tải xuống Biannual ICS Risk & Vulnerability Report: 2H 2021.

Lời cảm ơn

Tác giả chính của báo cáo này là Chen Fradkin, nhà nghiên cứu bảo mật tại Claroty’s Team82. Những người đóng góp bao gồm Rotem Mesika, trưởng nhóm nghiên cứu bảo mật; Nadav Erez, giám đốc đổi mới; Sharon Brizinov, trưởng nhóm nghiên cứu tính dễ bị tổn thương; và Amir Preminger, phó chủ tịch nghiên cứu tại Claroty. Đặc biệt cảm ơn toàn thể Team82 đã hỗ trợ đặc biệt cho các khía cạnh khác nhau của báo cáo này và những nỗ lực nghiên cứu đã thúc đẩy nó.

Về Claroty

Claroty trao quyền cho các tổ chức để bảo mật các hệ thống cyber-physical trên các môi trường công nghiệp (OT), chăm sóc sức khỏe (IoMT) và doanh nghiệp (IoT): Internet vạn vật mở rộng (XIoT). Nền tảng hợp nhất của công ty tích hợp với cơ sở hạ tầng hiện có của khách hàng để cung cấp đầy đủ các biện pháp kiểm soát khả năng hiển thị, quản lý rủi ro và lỗ hổng bảo mật, phát hiện mối đe dọa và truy cập từ xa an toàn. Được hỗ trợ bởi các công ty đầu tư lớn nhất thế giới và các nhà cung cấp tự động hóa công nghiệp, Claroty được hàng trăm tổ chức triển khai tại hàng nghìn địa điểm trên toàn cầu. Công ty có trụ sở chính tại Thành phố New York và có mặt ở Châu Âu, Châu Á – Thái Bình Dương và Châu Mỹ Latinh.

Nguồn: ICS VULNERABILITY DISCLOSURES GREW 110% OVER LAST FOUR YEARS

VietSunshine là nhà phân phối của Claroty tại Việt Nam, liên hệ với chúng tôi để được tư vấn và hỗ trợ tốt nhất.

Xem thêm: Claroty – The Industrial Cybersecurity Company

Tags: , , ,