Het aantal bekendmakingen van kwetsbaarheden in cyberfysieke systemen bereikt hun hoogtepunt, terwijl het aantal bekendmakingen door interne teams in 80 maanden met 18% toeneemt

Het aantal bekendmakingen van kwetsbaarheden in cyberfysieke systemen bereikt hun hoogtepunt, terwijl het aantal bekendmakingen door interne teams in 80 maanden met 18% toeneemt

Het aantal openbaarmakingen van kwetsbaarheden in cyberfysieke systemen bereikt hun hoogtepunt, terwijl het aantal openbaarmakingen door interne teams in 80 maanden met 18% toeneemt PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

NEW YORK, Februari 14, 2023 / PRNewswire / - De kwetsbaarheden van cyberfysieke systemen die in de tweede helft van 2 zijn onthuld, zijn met 2022% afgenomen sinds ze een piek bereikten in de tweede helft van 14, terwijl de kwetsbaarheden die door interne onderzoeks- en productbeveiligingsteams zijn gevonden in dezelfde periode met 2% zijn toegenomen, aldus naar de State of XIoT-beveiligingsrapport: 2H 2022 vandaag uitgebracht door Duidelijk, het bedrijf voor de bescherming van cyberfysieke systemen. Deze bevindingen geven aan dat beveiligingsonderzoekers een positieve invloed hebben op het versterken van de beveiliging van het Extended Internet of Things (XIoT), een uitgebreid netwerk van cyber-fysieke systemen in industriรซle, gezondheidszorg- en commerciรซle omgevingen, en dat XIoT-leveranciers meer middelen inzetten om de beveiliging en veiligheid van hun producten te onderzoeken dan ooit tevoren.

Opgesteld door Team82, het bekroonde onderzoeksteam van Claroty, is het zesde halfjaarlijkse State of XIoT Security Report een diepgaand onderzoek en analyse van kwetsbaarheden die van invloed zijn op de XIoT, inclusief operationele technologie en industriรซle controlesystemen (OT/ICS), Internet of Medical Things (IoMT), het bouwen managementsystemen en IoT voor ondernemingen. De dataset omvat kwetsbaarheden die in de tweede helft van 2 openbaar zijn gemaakt door Team2022 en uit vertrouwde open bronnen, waaronder de National Vulnerability Database (NVD), het Industrial Control Systems Cyber โ€‹โ€‹Emergency Response Team (ICS-CERT), , MITRE en industriรซle automatiseringsleveranciers Schneider Electric en Siemens.

โ€œCyber-fysieke systemen bepalen onze manier van leven. Het water dat we drinken, de energie die onze huizen verwarmt, de medische zorg die we krijgen โ€“ deze zijn allemaal afhankelijk van computercode en hebben een directe link met resultaten in de echte wereldโ€, zegt Amir Preminger, VP onderzoek bij Claroty. โ€œHet doel van het onderzoek van Team82 en het samenstellen van dit rapport is om besluitvormers in deze cruciale sectoren de informatie te geven die ze nodig hebben om de risicoโ€™s voor hun verbonden omgevingen goed te kunnen beoordelen, prioriteren en aanpakken, dus het is heel bemoedigend dat we de vruchten beginnen te zien van de arbeid van leveranciers en onderzoekers in het gestaag groeiende aantal onthullingen afkomstig van interne teams. Dit laat zien dat leveranciers de noodzaak om cyber-fysieke systemen te beveiligen omarmen door tijd, mensen en geld te besteden aan het patchen van kwetsbaarheden in software en firmware, maar ook aan productbeveiligingsteams in het algemeen.โ€

Belangrijkste bevindingen

  • Betrokken apparaten: 62% van de gepubliceerde OT-kwetsbaarheden treft apparaten op niveau 3 van het Purdue-model voor ICS. Deze apparaten beheren productieworkflows en kunnen belangrijke kruispunten zijn tussen IT- en OT-netwerken, waardoor ze zeer aantrekkelijk zijn voor bedreigingsactoren die industriรซle activiteiten willen ontwrichten.
  • ernst: 71% van de kwetsbaarheden werd beoordeeld met een CVSS v3-score van โ€œkritiekโ€ (9.0-10) of โ€œhoogโ€ (7.0-8.9), wat de neiging van beveiligingsonderzoekers weerspiegelt om zich te concentreren op het identificeren van kwetsbaarheden met de grootste potentiรซle impact om de schadebeperking te maximaliseren . Bovendien staan โ€‹โ€‹vier van de top vijf Common Weakness Enumerations (CWE's) in de dataset ook in de top vijf van MITRE's 2022 CWE Top 25 Most Dangerous Software Weaknesses, die relatief eenvoudig te exploiteren kunnen zijn en tegenstanders in staat kunnen stellen de systeembeschikbaarheid en dienstverlening te verstoren. .
  • Aanvalsvector: 63% van de kwetsbaarheden kan op afstand worden misbruikt via het netwerk, wat betekent dat een bedreigingsacteur geen lokale, aangrenzende of fysieke toegang tot het getroffen apparaat nodig heeft om de kwetsbaarheid te kunnen misbruiken.
  • effecten: De belangrijkste potentiรซle impact is de ongeautoriseerde uitvoering van externe code of opdrachten (komt voor bij 54% van de kwetsbaarheden), gevolgd door denial-of-service-omstandigheden (crash, afsluiten of opnieuw opstarten) bij 43%.
  • Beperkingen: De belangrijkste mitigatiestap is netwerksegmentatie (aanbevolen in 29% van de openbaarmakingen van kwetsbaarheden), gevolgd door veilige toegang op afstand (26%) en bescherming tegen ransomware, phishing en spam (22%).
  • Team82-bijdragen: Team82 heeft jarenlang een productieve leiderschapspositie behouden in onderzoek naar OT-kwetsbaarheid met 65 openbaarmakingen van kwetsbaarheden in de tweede helft van 2, waarvan er 2022 een CVSS v30-score van 3 of hoger kregen, en tot nu toe meer dan 9.5 kwetsbaarheden.

Om toegang te krijgen tot de volledige reeks bevindingen, diepgaande analyses en aanbevolen beveiligingsmaatregelen van Team82 als reactie op kwetsbaarheidstrends, downloadt u de volledige State of XIoT-beveiligingsrapport: 2H 2022 melden.

Tijdstempel:

Meer van Donkere lezing