Нарастват уязвимостите на индустриални системи за контрол

Над 70% от слабостите на индустриални системи за контрол могат да се експлоатират дистанционно
(снимка: CC0 Public Domain)

Уязвимостите на индустриални системи за контрол (ИСК) се увеличават, тъй като преходът към дистанционна работа – чрез отдалечен достъп до индустриалните мрежи – отбеляза рязък скок през последните месеци. Злонамерените играчи са заинтересовани от ситуацията и не пропускат възможността да се възползват. Това показва нов доклад на изследователския екип на Claroty, насочен към рисковете и уязвимостите за ИСК.

За да създадат доклада, изследователите са анализирали 365 уязвимости на ИСК, публикувани от Националната база данни за уязвимостите (NVD) и 139 препоръки за ИСК, издадени от Екипа за бързо реагиране за индустриални системи за управление (ICS-CERT) през първата половина на 2020 г. Обхванати са 53 доставчика.

В сравнение с първото полугодие на 2019 г. уязвимостите на ИСК, публикувани от NVD, са се увеличили с 10,3%, а според препоръките на ICS-CERT слабостите са нараснали с 32,4%. Повече от три четвърти са получили оценка за „сериозна” или „критична”, според общата система за оценка на уязвимостта CVSS.

Всъщност повече от 70% от слабостите на индустриални системи за контрол, разкрити през първата половина на 2020 г., могат да бъдат експлоатирани дистанционно, казват специалистите. Това подчертава какво огромно значение има защитата на устройствата, чрез които се достъпват ИСК и са свързани с интернет, както и самите връзки за отдалечен достъп.

Отдавна известен е фактът, че мрежите на индустриалните системи за контрол, обвити във „въздушна възглавница” – тоест такива, които са напълно изолирани от други мрежи и недостъпни за кибератаки – са станали голяма рядкост, според Claroty.

Най-често срещаното потенциално въздействие от страна на злонамерените играчи е дистанционното изпълнение на код, което е възможно при 49% от уязвимостите. Втората най-популярна слабост е възможността за четене на данни от приложения (41%) , възможността за отказ на услуга (DoS, 39%) и заобикалянето на защитните механизми (37%).

Както може да се очаква, значимостта на дистанционната експлоатация се влошава от бързото глобално преминаване към отдалечена работа и увеличената зависимост от отдалечен достъп до ИСК мрежи в отговор на пандемията COVID-19.

Според доклада, най-новите уязвимости на индустриалните системи за контрол са най-често срещани в сферите на енергетиката, критичното производство, ВиК, управлението на отпадъчните води. От 385 общи уязвимости и експозиции, анализирани в доклада, енергетиката е регистрирала 236, критичното производство – 197, а ВиК и управлението на отпадните води – 171. Най-голям ръст на уязвимостите е отчетен в сферата на управлението на водите.

Общността на специалистите по сигурността на оперативните технологии трябва да се фокусира върху проблема с нарастването на уязвимостите в индустриалните системи за контрол, предупредиха от Claroty.

„Съществува повишена информираност за рисковете, породени от уязвимостите на ICS, и засилен фокус сред изследователите и доставчиците за идентифициране и отстраняване на тези уязвимости възможно най-ефективно и ефикасно”, коментира вицепрезидентът на фирмата Амир Премингер. Всички връзки, които служат за отдалечен достъп до оперативните системи, трябва да бъдат надеждно защитени от фишинг, спам и софтуер за изнудване, добавя Премингер.

Коментар