许多工业控制系统可以被远程利用

根据Claroty的一份报告,2020年上半年披露的超过70%的工业控制系统(ICS)漏洞可以被远程利用。

通过Claroty研究团队 2020年8月19日

idc的一份报告显示,2020年上半年披露的超过70%的工业控制系统(ICS)漏洞可以被远程利用,这凸显了保护面向互联网的ICS设备和远程访问连接的重要性Claroty。该报告包括Claroty研究团队对2020年上半年国家漏洞数据库(NVD)发布的365个ICS漏洞和工业控制系统网络应急响应小组(ICS- cert)发布的139个ICS建议的评估,影响了53家供应商。Claroty研究团队发现了该数据集中包含的26个漏洞。

Claroty研究副总裁Amir Preminger表示:“人们对ICS漏洞带来的风险有了更高的认识,研究人员和供应商更加关注如何尽可能有效地识别和修复这些漏洞。”“我们认识到了解、评估和报告综合ICS风险和漏洞状况的迫切需要,以使整个OT安全社区受益。我们的研究结果表明,保护远程访问连接和面向互联网的ICS设备,防止网络钓鱼、垃圾邮件和勒索软件,以最大限度地减少和减轻这些威胁的潜在影响,对组织来说是多么重要。”

根据该报告,超过70%的漏洞可以被远程利用,这加强了一个事实,即与网络威胁隔离的完全气隙ICS网络并不常见。最常见的潜在影响是远程代码执行(RCE),可能有49%的漏洞——反映出其在运营技术(OT)安全研究社区中作为主要关注领域的重要性——其次是读取应用程序数据的能力(41%)、导致拒绝服务(DoS)(39%)和绕过保护机制(37%)。由于全球劳动力迅速转向远程工作,以及为应对COVID-19大流行,人们越来越依赖远程访问ICS网络,因此,远程利用问题更加突出。

能源、关键制造业和水/废水行业的目标越来越大

到目前为止,能源、关键制造业以及水和废水基础设施行业受2020年上半年ICS-CERT公告中发布的漏洞影响最大。在报告中包含的385个独特的常见漏洞和暴露(cve)中,能源有236个,关键制造业有197个,水和废水处理有171个。与2019年相比,水和废水的cve增幅最大(122.1%),而关键制造业增长了87.3%,能源增长了58.9%。

-摘自CFE Media的Claroty新闻稿。