Siber-Fiziksel Sistemlerdeki Zafiyet Açıklamaları Zirveye Ulaşırken, Dahili Ekiplerin Açıklamaları 80 Ayda %18 Arttı

Siber-Fiziksel Sistemlerdeki Zafiyet Açıklamaları Zirveye Ulaşırken, Dahili Ekiplerin Açıklamaları 80 Ayda %18 Arttı

Siber-Fiziksel Sistemlerdeki Güvenlik Açığı Açıklamaları Zirveye Ulaşırken, Dahili Ekipler Tarafından Yapılan Açıklamalar 80 Ayda %18 Arttı PlatoBlockchain Veri İstihbaratı. Dikey Arama. Ai.

NEW YORK, Şubat 14, 2023 / PRNewswire / - 2'nin ikinci yarısında (2022Y) açıklanan siber-fiziksel sistem güvenlik açıkları, 14'in 2. yarısında zirveye ulaştığından bu yana %2021 azalırken, şirket içi araştırma ve ürün güvenliği ekipleri tarafından bulunan güvenlik açıkları aynı dönemde %80 arttı. -e XIoT Güvenlik Raporunun Durumu: 2Y 2022 tarafından bugün yayınlandı klarnet, siber-fiziksel sistemler koruma şirketi. Bu bulgular, güvenlik araştırmacılarının endüstriyel, sağlık hizmetleri ve ticari ortamlarda geniş bir siber-fiziksel sistem ağı olan Genişletilmiş Nesnelerin İnterneti'nin (XIoT) güvenliğini güçlendirme konusunda olumlu bir etkiye sahip olduğunu ve XIoT satıcılarının daha fazla kaynak ayırdığını gösteriyor. ürünlerinin güvenlik ve emniyetini her zamankinden daha fazla incelemeye başladı.

Tarafından düzenlendi Team82Claroty'nin ödüllü araştırma ekibi tarafından iki yılda bir düzenlenen altıncı XIoT Durumu Güvenlik Raporu, operasyonel teknoloji ve endüstriyel kontrol sistemleri (OT/ICS), Tıbbi Nesnelerin İnterneti (IoMT), bina dahil olmak üzere XIoT'yi etkileyen güvenlik açıklarının derinlemesine incelenmesi ve analizidir. yönetim sistemleri ve kurumsal IoT. Veri seti, Team2 tarafından 2022'nin 82. yarısında kamuya açıklanan ve Ulusal Güvenlik Açığı Veri Tabanı (NVD), Endüstriyel Kontrol Sistemleri Siber Acil Durum Müdahale Ekibi (ICS-CERT), , MITRE ve endüstriyel otomasyon satıcıları Schneider Electric ve Siemens.

“Siber-fiziksel sistemler yaşam tarzımıza güç veriyor. İçtiğimiz su, evimizi ısıtan enerji, aldığımız tıbbi bakım; bunların hepsi bilgisayar koduna dayanıyor ve gerçek dünyadaki sonuçlarla doğrudan bağlantılı” dedi. Emir Preminger, Claroty'de araştırma başkan yardımcısı. "Team82'nin araştırmasının ve bu raporu derlemesinin amacı, bu kritik sektörlerdeki karar vericilere bağlı ortamlarındaki riskleri doğru bir şekilde değerlendirmek, önceliklendirmek ve ele almak için ihtiyaç duydukları bilgileri vermektir; bu nedenle meyvelerini görmeye başlamamız çok cesaret verici. Dahili ekipler tarafından sağlanan ve giderek artan sayıdaki açıklamalarda satıcıların ve araştırmacıların emeğinin payı. Bu, satıcıların yalnızca yazılım ve donanım yazılımı açıklarını düzeltmeye değil, aynı zamanda genel olarak ürün güvenliği ekiplerine de zaman, insan ve para ayırarak siber-fiziksel sistemlerin güvenliğini sağlama ihtiyacını benimsediğini gösteriyor."

Önemli bulgular

  • Etkilenen Cihazlar: Yayınlanan OT güvenlik açıklarının %62'si ICS için Purdue Modelinin 3. Seviyesindeki cihazları etkiliyor. Bu cihazlar üretim iş akışlarını yönetir ve BT ile OT ağları arasında önemli geçiş noktaları olabilir, dolayısıyla endüstriyel operasyonları aksatmayı amaçlayan tehdit aktörleri için çok çekicidir.
  • Önem: Güvenlik açıklarının %71'i "kritik" (3-9.0) veya "yüksek" (10-7.0) CVSS v8.9 puanıyla değerlendirildi; bu, güvenlik araştırmacılarının zarar azaltmayı en üst düzeye çıkarmak için en büyük potansiyel etkiye sahip güvenlik açıklarını belirlemeye odaklanma eğilimini yansıtıyor . Ek olarak, veri kümesindeki ilk beş Ortak Zayıflık Sayımından (CWE) dördü aynı zamanda MITRE'nin 2022 CWE En Tehlikeli 25 Yazılım Zayıflığı sıralamasında da ilk beşte yer alıyor; bu zayıflıklardan yararlanılması nispeten basit olabilir ve rakiplerin sistem kullanılabilirliğini ve hizmet sunumunu bozmasına olanak sağlayabilir. .
  • Saldırı Vektörü: Güvenlik açıklarının %63'ü ağ üzerinden uzaktan kullanılabilir; bu, bir tehdit aktörünün güvenlik açığından yararlanmak için etkilenen cihaza yerel, bitişik veya fiziksel erişime ihtiyaç duymadığı anlamına gelir.
  • Etkiler: Başlıca olası etki, yetkisiz uzaktan kod veya komut yürütmedir (güvenlik açıklarının %54'ünde yaygındır), bunu %43 ile hizmet reddi koşulları (çökme, çıkış veya yeniden başlatma) takip etmektedir.
  • Azaltmalar: Azaltma konusunda en önemli adım ağ bölümlemedir (güvenlik açığı açıklamalarının %29'unda önerilir), ardından güvenli uzaktan erişim (%26) ve fidye yazılımı, kimlik avı ve spam koruması (%22) gelir.
  • Team82 Katkıları: Team82, 65'nin ikinci yarısında 2 güvenlik açığı açıklamasıyla, 2022'unun CVSS v30 puanı 3 veya daha yüksek olarak değerlendirildi ve bugüne kadar 9.5'ün üzerinde güvenlik açığıyla OT güvenlik açığı araştırmasında yıllar boyu üretken bir liderlik pozisyonunu sürdürdü.

Team82'nin tam bulgularına, derinlemesine analizine ve güvenlik açığı eğilimlerine yanıt olarak önerilen güvenlik önlemlerine erişmek için tam metni indirin XIoT Güvenlik Raporunun Durumu: 2Y 2022 rapor.

Zaman Damgası:

Den fazla karanlık okuma