מחקר סיכונים וחולשות אבטחה במערכות בקרה תעשייתיות
מאת:
מערכת Telecom News, 2.3.22, 13:48
מהם ממדי הגידול בחולשות האבטחה? על מה הן משפיעות? מה הן מאפשרות? מהם הפתרונות המומלצים?
גילויי חולשות אבטחה במערכות בקרה תעשייתית
Industrial Control Systems-
ICS גדלו ב-110% ב-4 השנים האחרונות, עם עלייה של 25% במחצית השנייה של 2021 בהשוואה למחצית הראשונה של השנה. כך עולה ממחקר, שפרסמה קבוצת המחקר
Team82 של
קלארוטי, חברת אבטחה למערכות סייבר-פיזיות במגזרים תעשייה, בריאות וארגוני. חוקרי החברה חשפו עד היום 260 חולשות
ICS.
דו"ח הסיכונים והחולשות הדו-שנתי מצא גם, שחולשות ICS מתרחבות מעבר לטכנולוגיה התפעולית (
Operational Technology-
OT) לאינטרנט המורחב של הדברים (XIoT). במחצית השנייה של 2021, 34% מהחולשות השפיעו על נכסי
IoT, IoMT ו-IT.
הדו"ח מהווה ניתוח מקיף של נתוני חולשות במערכות בקרה תעשייתיות, שאספו חוקרי
Team82, בשילוב נתונים ממקורות כמו מסד הנתונים הלאומי לחולשות אבטחה (NVD), צוות תגובת החירום של מערכות בקרה תעשייתיות (ICS-CERT), ה-
MITRE ו-
CERT@VDE, וספקי האוטומציה התעשייתית שניידר אלקטריק וסימנס.
המחברת הראשית של הדו"ח היא
חן פרדקין, חוקרת אבטחה ב- Team82. תרמו לדו"ח חברי צוות
Team82 רותם מסיקה, ראש צוות מחקר אבטחה;
נדב ארז, מנהל תחום חדשנות;
שרון בריזנוב, ראש צוות מחקר חולשות ו
אמיר פרמינגר, (בתמונה משמאל, צילום קרן מזור), סגן נשיא למחקר בקלארוטי.
ממצאים מרכזיים במחקר Team82:
גילויי חולשות אבטחה במערכות בקרה תעשייתיות (ICS) גדלו ב-110% ב-4 השנים האחרונות, מה שמשקף מודעות גדולה יותר לבעיה ומעורבות גבוהה יותר של חוקרי אבטחה בסביבות
OT. 797 חולשות פורסמו במחצית השנייה של 2021, והן מייצגות עלייה של 25% מ-637 חולשות, שהתגלו במחצית הראשונה של 2021.
34% מהחולשות שנחשפו משפיעות על נכסי IoT, IoMT ו-IT, והדבר יתבטא בכך, שארגונים ימזגו
IT,
OT ו-IoT וינהלו את האבטחה בצורה מאוחדת. לאור זאת, בעלי נכסים ומפעילים חייבים לקבל תמונת מצב יסודית של הסביבות המנוהלות כדי להפחית חשיפה לחולשות.
50% מהחולשות נחשפו ע"י חברות צד שלישי ורובן התגלו ע"י חוקרים בחברות אבטחת סייבר. חוקרים אלה שינו את המיקוד שלהם. כך, שיכלול גם מערכות בקרה תעשייתיות לצד מחקר אבטחת IT ו-IoT.
חולשות, שנחשפו במחקרים פנימיים של ספקים, גדלו ב-76% ב-4 השנים האחרונות. נתון זה מצביע על תעשייה מתבגרת ומשמעת לגבי מחקר חולשות, שכן ספקים מקצים משאבים רבים יותר לאבטחת המוצרים שלהם.
87% מהחולשות הן בעלות מורכבות נמוכה. כלומר, אינן דורשות תנאים מיוחדים. כך, שהתוקף יכול לצפות להצלחה חוזרת בכל פעם שיתקוף. 70% מהחולשות אינן דורשות הרשאות מיוחדות לפני שמאפשרות ניצולן בהצלחה, ו-64% מהחולשות אינן דורשות אינטראקציה עם המשתמש.
63% מהחולשות שנחשפו עלולות להיות מנוצלות מרחוק באמצעות וקטור התקפה ברשת. זה מצביע על הצורך בפתרונות מאובטחים לגישה מרחוק, שהואצה עקב מגפת הקורונה.
53% מחולשות האבטחה שהתגלו, מאפשרות יישום קוד מרחוק, ואחריהן מניעת שירות (42%), עקיפת מנגנוני הגנה (37%), ואפשרות לקרוא נתוני יישומים (33%).
הפתרון המומלץ ב-21% מחולשות האבטחה שהתגלו הוא פילוח הרשת, ואחריו התקנת תוכנות להגנה מפני התקפות כופר, דיוג וספאם (15%) והגבלת תנועה (13%).
אמיר פרמינגר: "ככל שיותר מערכות סייבר-פיזיות מתחברות לאינטרנט, הנגישות אליהן מהאינטרנט ומהענן דורשת מגורמי האבטחה להחזיק בזמן-אמת מידע שימושי על החולשות, בכדי ליידע על הסיכונים. הגידול בטרנספורמציה הדיגיטלית, בשילוב תשתיות ICS ו-IT, מאפשר לחוקרים להרחיב את עבודתם מעבר ל-OT ל-XIoT. אירועי סייבר בעלי פרופיל גבוה במחצית שנייה של 2021, כגון התוכנה הזדונית Tardigrade, החולשה Log4j ומתקפת הכופר על
NEW Cooperative, מדגימים את השבריריות של רשתות אלו ומדגישים את הצורך בשיתוף פעולה בקהילת מחקר האבטחה, כדי לגלות ולחשוף נקודות תורפה חדשות".
הדו"ח המלא - כאן.
אינפוגרפיקה - כאן.