Avsløringer av cyberfysiske systemer når toppen, mens avsløringer fra interne team øker med 80 % over 18 måneder

Avsløringer av cyberfysiske systemer når toppen, mens avsløringer fra interne team øker med 80 % over 18 måneder

Avsløringer av cyberfysiske systemer når toppen, mens avsløringer fra interne team øker med 80 % over 18 måneder PlatoBlockchain-dataintelligens. Vertikalt søk. Ai.

NEW YORK, Februar 14, 2023 / PRNewswire / - Cyber-fysiske systemsårbarheter avslørt i andre halvår (2H) av 2022 har gått ned med 14 % siden de nådde en topp i løpet av 2H 2021, mens sårbarheter funnet av interne forsknings- og produktsikkerhetsteam har økt med 80 % i samme tidsperiode, ifølge til State of XIoT Security Report: 2H 2022 utgitt i dag av Claroty, selskapet for beskyttelse av cyberfysiske systemer. Disse funnene indikerer at sikkerhetsforskere har en positiv innvirkning på å styrke sikkerheten til Extended Internet of Things (XIoT), et stort nettverk av cyberfysiske systemer på tvers av industrielle, helsevesen og kommersielle miljøer, og at XIoT-leverandører bruker flere ressurser å undersøke sikkerheten og sikkerheten til produktene deres enn noen gang før.

Sammensatt av Team82, Clarotys prisbelønte forskerteam, den sjette halvårlige State of XIoT Security Report er en dyp undersøkelse og analyse av sårbarheter som påvirker XIoT, inkludert operativ teknologi og industrielle kontrollsystemer (OT/ICS), Internet of Medical Things (IoMT), bygning styringssystemer og bedriftens IoT. Datasettet omfatter sårbarheter som ble offentliggjort i 2H 2022 av Team82 og fra pålitelige åpne kilder, inkludert National Vulnerability Database (NVD), Industrial Control Systems Cyber ​​Emergency Response Team (ICS-CERT), , MITRE og industrielle automasjonsleverandører Schneider Electric og Siemens.

«Kyberfysiske systemer styrer vår livsstil. Vannet vi drikker, energien som varmer opp hjemmene våre, medisinsk behandling vi mottar – alle disse er avhengige av datakode og har en direkte kobling til virkelige resultater,» sa Amir Preminger, VP research ved Claroty. "Hensikten med Team82s forskning og kompilering av denne rapporten er å gi beslutningstakere i disse kritiske sektorene informasjonen de trenger for å kunne vurdere, prioritere og adressere risikoer for deres tilkoblede miljøer, så det er veldig oppmuntrende at vi begynner å se fruktene. av leverandørers og forskeres arbeid i det stadig økende antallet avsløringer hentet fra interne team. Dette viser at leverandører omfavner behovet for å sikre cyberfysiske systemer ved å dedikere tid, mennesker og penger til ikke bare å lappe programvare- og fastvaresårbarheter, men også til produktsikkerhetsteam generelt."

Hovedfunnene

  • Berørte enheter: 62 % av publiserte OT-sårbarheter påvirker enheter på nivå 3 av Purdue-modellen for ICS. Disse enhetene administrerer produksjonsarbeidsflyter og kan være sentrale krysspunkter mellom IT- og OT-nettverk, og dermed svært attraktive for trusselaktører som tar sikte på å forstyrre industrielle operasjoner.
  • alvorlighetsgrad: 71 % av sårbarhetene ble vurdert til en CVSS v3-score på "kritisk" (9.0-10) eller "høy" (7.0-8.9), noe som gjenspeiler sikkerhetsforskeres tendens til å fokusere på å identifisere sårbarheter med størst potensiell innvirkning for å maksimere skadereduksjon . I tillegg er fire av de fem beste Common Weakness Enumerations (CWE-er) i datasettet også i topp fem av MITREs 2022 CWE Top 25 Most Dangerous Software Weaknesses, som kan være relativt enkle å utnytte og gjøre det mulig for motstandere å forstyrre systemtilgjengelighet og tjenestelevering. .
  • Angrepsvektor: 63 % av sårbarhetene kan fjernutnyttes over nettverket, noe som betyr at en trusselaktør ikke krever lokal, tilstøtende eller fysisk tilgang til den berørte enheten for å utnytte sårbarheten.
  • Effekter: Den ledende potensielle påvirkningen er uautorisert ekstern kode eller kommandokjøring (utbredt i 54 % av sårbarhetene), etterfulgt av tjenestenektforhold (krasj, avslutning eller omstart) ved 43 %.
  • Begrensninger: Det øverste avbøtende trinnet er nettverkssegmentering (anbefalt i 29 % av avsløringene av sårbarhet), etterfulgt av sikker fjerntilgang (26 %) og løsepenge-, phishing- og spambeskyttelse (22 %).
  • Team82-bidrag: Team82 har opprettholdt en produktiv, årelang lederposisjon innen OT-sårbarhetsforskning med 65 sårbarhetsavsløringer i 2H 2022, hvorav 30 ble vurdert til en CVSS v3-score på 9.5 eller høyere, og over 400 sårbarheter til dags dato.

For å få tilgang til Team82s komplette sett med funn, dybdeanalyse og anbefalte sikkerhetstiltak som svar på sårbarhetstrender, last ned hele State of XIoT Security Report: 2H 2022 rapportere.

Tidstempel:

Mer fra Mørk lesning