サイバーフィジカルシステムの脆弱性の開示がピークに達し、社内チームによる開示が80か月で18%増加

サイバーフィジカルシステムの脆弱性の開示がピークに達し、社内チームによる開示が80か月で18%増加

サイバーフィジカルシステムの脆弱性の開示がピークに達し、社内チームによる開示が80か月で18%増加 PlatoBlockchain Data Intelligence。垂直検索。あい。

NEW YORK, 2月14、2023 / PRNewswire / — 2年下半期(下半期)に開示されたサイバー・フィジカル・システムの脆弱性は、2022年下半期にピークを迎えてから14%減少したが、社内の研究チームや製品セキュリティ・チームによって発見された脆弱性は同期間で2%増加したという。に XIoT セキュリティ レポートの現状: 2 年上半期 本日リリース クラロティ、サイバー物理システム保護会社。これらの調査結果は、セキュリティ研究者が、産業、医療、商業環境にわたるサイバー物理システムの広大なネットワークである拡張モノのインターネット (XIoT) のセキュリティの強化にプラスの影響を与えていること、および XIoT ベンダーがより多くのリソースを投入していることを示しています。これまで以上に自社製品の安心・安全性を検討しています。

によってコンパイルされた Team82、Claroty の受賞歴のある研究チームによる、半年に一度発行される第 2 回 XIoT セキュリティ レポートは、運用テクノロジおよび産業用制御システム (OT/ICS)、医療用モノのインターネット (IoMT)、ビルディングなど、XIoT に影響を与える脆弱性を詳細に調査および分析しています。管理システム、エンタープライズ IoT。このデータセットは、Team2022 によって 82 年下半期に公開された脆弱性と、National Vulnerability Database (NVD)、Industrial Control Systems Cyber​​ Emergency Response Team (ICS-CERT)、 、MITRE、産業オートメーションベンダーのシュナイダーエレクトリックとシーメンス。

「サイバーフィジカルシステムは私たちの生活様式を強化します。私たちが飲む水、家を暖めるエネルギー、私たちが受ける医療、これらはすべてコンピューターコードに依存しており、現実世界の結果と直接関係しています」と述べた。 アミール・プレミンジャー, Claroty社の研究担当副社長。 「Team82 の調査とこのレポートの編集の目的は、これらの重要な分野の意思決定者に、接続環境に対するリスクを適切に評価、優先順位付け、対処するために必要な情報を提供することです。そのため、成果が見え始めていることは非常に心強いことです」内部チームによる開示件数が着実に増加する中で、ベンダーと研究者の労力が大幅に増加しています。これは、ベンダーがソフトウェアやファームウェアの脆弱性へのパッチ適用だけでなく、製品セキュリティ チーム全体にも時間、人材、資金を投入することで、サイバー物理システムを保護する必要性を認識していることを示しています。」

主な発見

  • 影響を受けるデバイス: 公開されている OT の脆弱性の 62% は、ICS のパーデュー モデルのレベル 3 のデバイスに影響を与えます。これらのデバイスは生産ワークフローを管理し、IT ネットワークと OT ネットワークの間の重要なクロスオーバー ポイントになる可能性があるため、産業運営の混乱を狙う攻撃者にとって非常に魅力的です。
  • 重大度: 脆弱性の 71% が CVSS v3 スコア「重大」(9.0 ~ 10) または「高」(7.0 ~ 8.9) と評価されました。これは、ハーム リダクションを最大限に高めるために、潜在的な影響が最も大きい脆弱性の特定に重点を置くセキュリティ研究者の傾向を反映しています。 。さらに、データセット内の共通弱点列挙 (CWE) の上位 2022 つのうち 25 つは、MITRE の XNUMX CWE 最も危険なソフトウェアの弱点トップ XNUMX の上位 XNUMX つに含まれており、これを悪用するのは比較的簡単で、攻撃者がシステムの可用性とサービス提供を妨害できる可能性があります。 。
  • 攻撃ベクトル: 脆弱性の 63% はネットワーク経由でリモート悪用可能です。つまり、攻撃者は脆弱性を悪用するために影響を受けるデバイスにローカル、隣接、または物理的にアクセスする必要がありません。
  • 影響: 潜在的な影響で最も多いのは、不正なリモート コードまたはコマンドの実行 (脆弱性の 54% で蔓延) で、次にサービス拒否状態 (クラッシュ、終了、または再起動) が 43% で続きます。
  • 緩和策: 緩和策のトップはネットワークのセグメンテーション (脆弱性開示の 29% で推奨) で、次に安全なリモート アクセス (26%)、ランサムウェア、フィッシング、スパムからの保護 (22%) が続きます。
  • Team82 の貢献: Team82 は、OT 脆弱性研究において長年にわたり多作なリーダー的地位を維持しており、65 年下半期に 2 件の脆弱性が公開され、そのうち 2022 件は CVSS v30 スコア 3 以上と評価され、これまでに 9.5 件を超える脆弱性がありました。

Team82 の完全な調査結果、詳細な分析、脆弱性傾向に対応した推奨セキュリティ対策にアクセスするには、完全版をダウンロードしてください。 XIoT セキュリティ レポートの現状: 2 年上半期 レポート。

タイムスタンプ:

より多くの 暗い読書