Die Offenlegung von Schwachstellen in cyber-physikalischen Systemen erreicht ihren Höhepunkt, während die Offenlegungen durch interne Teams innerhalb von 80 Monaten um 18 % zunehmen

Die Offenlegung von Schwachstellen in cyber-physikalischen Systemen erreicht ihren Höhepunkt, während die Offenlegungen durch interne Teams innerhalb von 80 Monaten um 18 % zunehmen

Die Offenlegung von Schwachstellen in cyber-physikalischen Systemen erreicht ihren Höhepunkt, während die Offenlegungen durch interne Teams innerhalb von 80 Monaten um 18 % zunehmen. PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

NEW YORK, Februar 14, 2023 / PRNewswire / - Die im zweiten Halbjahr 2 gemeldeten Schwachstellen in cyber-physischen Systemen sind seit ihrem Höhepunkt im zweiten Halbjahr 2022 um 14 % zurückgegangen, während die von internen Forschungs- und Produktsicherheitsteams gefundenen Schwachstellen im gleichen Zeitraum um 2 % zugenommen haben zum Bericht zum Stand der XIoT-Sicherheit: 2. Halbjahr 2022 veröffentlicht heute von Claroty, das Unternehmen für den Schutz cyber-physikalischer Systeme. Diese Ergebnisse deuten darauf hin, dass Sicherheitsforscher einen positiven Einfluss auf die Stärkung der Sicherheit des erweiterten Internets der Dinge (XIoT) haben, eines riesigen Netzwerks cyberphysischer Systeme in Industrie-, Gesundheits- und kommerziellen Umgebungen, und dass XIoT-Anbieter mehr Ressourcen bereitstellen die Sicherheit ihrer Produkte besser zu prüfen als je zuvor.

Zusammengestellt von Team82, dem preisgekrönten Forschungsteam von Claroty, ist der sechste halbjährliche State of XIoT Security Report eine eingehende Untersuchung und Analyse von Schwachstellen, die sich auf das XIoT auswirken, einschließlich Betriebstechnologie und industrieller Kontrollsysteme (OT/ICS), Internet of Medical Things (IoMT) und Gebäude Managementsysteme und Unternehmens-IoT. Der Datensatz umfasst Schwachstellen, die im 2. Halbjahr 2022 von Team82 öffentlich bekannt gegeben wurden und aus vertrauenswürdigen offenen Quellen stammen, darunter der National Vulnerability Database (NVD), dem Industrial Control Systems Cyber ​​Emergency Response Team (ICS-CERT), , MITRE und die Industrieautomatisierungsanbieter Schneider Electric und Siemens.

„Cyber-physische Systeme prägen unsere Lebensweise. Das Wasser, das wir trinken, die Energie, die unsere Häuser heizt, die medizinische Versorgung, die wir erhalten – all dies basiert auf Computercode und steht in direktem Zusammenhang mit den Ergebnissen in der realen Welt“, sagte er Amir Preminger, VP Forschung bei Claroty. „Der Zweck der Forschung von Team82 und der Erstellung dieses Berichts besteht darin, Entscheidungsträgern in diesen kritischen Sektoren die Informationen zu geben, die sie benötigen, um Risiken für ihre vernetzten Umgebungen richtig einzuschätzen, zu priorisieren und anzugehen. Daher ist es sehr ermutigend, dass wir beginnen, die Früchte zu sehen.“ der Arbeit von Anbietern und Forschern in der stetig wachsenden Zahl von Offenlegungen, die von internen Teams eingeholt werden. Dies zeigt, dass Anbieter die Notwendigkeit zur Sicherung cyber-physischer Systeme annehmen, indem sie Zeit, Personal und Geld nicht nur für das Patchen von Software- und Firmware-Schwachstellen, sondern auch für die Produktsicherheitsteams insgesamt aufwenden.“

Hauptergebnisse

  • Betroffene Geräte: 62 % der veröffentlichten OT-Schwachstellen betreffen Geräte der Stufe 3 des Purdue-Modells für ICS. Diese Geräte verwalten Produktionsabläufe und können wichtige Schnittstellen zwischen IT- und OT-Netzwerken sein und sind daher sehr attraktiv für Bedrohungsakteure, die den Industriebetrieb stören möchten.
  • Severity: 71 % der Schwachstellen wurden mit einem CVSS v3-Score von „kritisch“ (9.0–10) oder „hoch“ (7.0–8.9) ​​bewertet, was die Tendenz von Sicherheitsforschern widerspiegelt, sich auf die Identifizierung von Schwachstellen mit den größten potenziellen Auswirkungen zu konzentrieren, um die Schadensminderung zu maximieren . Darüber hinaus gehören vier der fünf häufigsten Common Weakness Enumerations (CWEs) im Datensatz auch zu den Top 2022 der CWE Top 25 der gefährlichsten Softwareschwächen XNUMX von MITRE, die relativ einfach auszunutzen sein können und es Angreifern ermöglichen, die Systemverfügbarkeit und Servicebereitstellung zu stören .
  • Angriffsvektor: 63 % der Schwachstellen können aus der Ferne über das Netzwerk ausgenutzt werden, was bedeutet, dass ein Bedrohungsakteur keinen lokalen, benachbarten oder physischen Zugriff auf das betroffene Gerät benötigt, um die Schwachstelle auszunutzen.
  • Auswirkungen: Die größte potenzielle Auswirkung ist die unbefugte Remote-Code- oder Befehlsausführung (häufig bei 54 % der Schwachstellen), gefolgt von Denial-of-Service-Bedingungen (Absturz, Beenden oder Neustart) mit 43 %.
  • Abmilderungen: Der wichtigste Abhilfeschritt ist die Netzwerksegmentierung (empfohlen bei 29 % der Offenlegung von Schwachstellen), gefolgt von sicherem Fernzugriff (26 %) und Ransomware-, Phishing- und Spam-Schutz (22 %).
  • Team82-Beiträge: Team82 behauptet seit Jahren eine produktive Führungsposition in der OT-Schwachstellenforschung mit 65 Offenlegungen von Schwachstellen im zweiten Halbjahr 2, von denen 2022 mit einem CVSS v30-Score von 3 oder höher bewertet wurden, und bisher über 9.5 Schwachstellen.

Um auf die vollständigen Ergebnisse, detaillierten Analysen und empfohlenen Sicherheitsmaßnahmen von Team82 als Reaktion auf Schwachstellentrends zuzugreifen, laden Sie die vollständige Version herunter Bericht zum Stand der XIoT-Sicherheit: 2. Halbjahr 2022 berichten.

Zeitstempel:

Mehr von Dunkle Lektüre