发现 56 个 OT 设备缺陷,归咎于安全文化不佳 PlatoBlockchain 数据智能。垂直搜索。人工智能。

发现 56 个 OT 设备缺陷归咎于缺乏安全文化

在发现漏洞百出的操作技术设备时引用了“设计不安全”的安全文化。

他们说,研究人员从 56 家运营技术 (OT) 供应商中发现了 10 个影响设备的漏洞,其中大部分归因于设备的固有设计缺陷以及困扰该行业数十年的安全和风险管理方法松懈。

知名供应商 Honeywell、Emerson、Motorola、Siemens、JTEKT、Bentley Nevada、Phoenix Contact、Omron、Yogogawa 以及一家未具名的制造商在设备中发现的漏洞在其特征和允许威胁行为者执行的操作方面各不相同,根据 Forescout 的 Vedere 实验室的研究。

然而,总体而言,“每个漏洞的影响很大程度上取决于每个设备提供的功能”,根据 博客文章 关于周二公布的缺陷。

研究人员将他们在每种产品中发现的缺陷类型分为四个基本类别:不安全的工程协议; 弱密码学或损坏的身份验证方案; 不安全的固件更新; 或通过本机功能远程执行代码。

威胁参与者可以利用受影响设备上的漏洞进行的活动包括:远程代码执行 (RCE),代码在不同的专用处理器和处理器内的不同上下文中执行; 拒绝服务 (DoS),可以使设备完全脱机或阻止对特定功能的访问; 允许攻击者更改设备重要方面的文件/固件/配置操作; 允许访问设备功能的凭据泄露; 或身份验证绕过,允许攻击者在目标设备上调用所需的功能,研究人员说。

系统性问题

这些缺陷——研究人员在提到珠穆朗玛峰和山地设备制造商需要在安全方面攀登时统称为 OT:ICEFALL——存在于控制关键基础设施本身的网络中的关键设备中,这已经够糟糕的了。

然而,研究人员发现,更糟糕的是,这些漏洞是可以避免的,因为 74% 的受漏洞影响的产品系列都有某种安全认证,因此在投放市场之前已经过验证。 此外,他们指出,其中大多数应该“在深入的漏洞发现过程中相对较快地被发现”。

他们表示,OT 供应商一直在向易受攻击的产品提供免费通行证,这表明整个行业在安全和风险管理方面的努力一直乏善可陈,研究人员希望通过阐明问题来改变这一点。

研究人员在帖子中写道:“这些问题的范围从安全认证产品中持续存在的不安全设计实践到试图摆脱它们的低水平尝试。” “[我们的研究]的目标是说明这些系统的不透明和专有性质、围绕它们的次优漏洞管理以及认证提供的经常错误的安全感如何使 OT 风险管理工作显着复杂化。”

安全悖论

事实上,安全专业人士还注意到供应商在生产运行关键基础设施的系统的领域的松懈安全策略的悖论, 攻击 不仅对于产品所在的网络,而且对于整个世界来说,都可能是灾难性的。

“人们可能错误地认为,执行某些最重要和最敏感任务的工业控制和操作技术设备 关键基础设施 Cerberus Sentinel 解决方案架构副总裁 Chris Clements 在给 Threatpost 的电子邮件中指出,环境将是世界上最安全的系统之一,但现实往往恰恰相反。

事实上,正如研究所证明的那样,“这些角色中有太多设备具有安全控制,攻击者非常容易击败或绕过这些设备来完全控制这些设备,”他说。

Clements 观察到,研究人员的发现是另一个信号,表明 OT 行业“正在经历一场姗姗来迟的网络安全清算”,供应商必须首先通过在最基本的生产级别集成安全性来解决这一问题,然后再继续进行。

“敏感操作技术设备的制造商必须采用一种网络安全文化,这种文化从设计过程的一开始就开始,一直持续到验证最终产品中的最终实施,”他说。

风险管理的挑战

研究人员概述了 OT 设备安全设计和风险管理固有问题的一些原因,他们建议制造商迅速采取补救措施。

他们说,其中之一是跨设备的功能缺乏统一性,这意味着它们固有的安全性不足也存在很大差异,并使故障排除变得复杂。 例如,在研究通过本机功能(逻辑下载、固件更新和内存读/写操作)在 1 级设备上获得 RCE 的三种主要途径时,研究人员发现个别技术处理这些途径的方式不同。

他们发现,所分析的系统均不支持逻辑签名,超过 50% 的系统将其逻辑编译为本机机器代码。 此外,62% 的系统接受通过以太网下载固件,而只有 51% 的系统对此功能进行了身份验证。

同时,研究人员发现,有时设备的固有安全性并不是制造商的直接过错,而是供应链中“设计不安全”的组件的过错,这进一步使制造商管理风险的方式复杂化。

“OT 供应链组件中的漏洞往往不会被每个受影响的制造商报告,这导致了风险管理的困难,”他们说。

漫漫长路

事实上,管理 OT 和 IT 设备和系统等的风险管理需要“一种共同的风险语言”,这是很难实现的,因为供应商之间存在如此多的不一致以及他们在行业中的安全和生产策略,Nick Sanna 指出, 风险镜头.

为了解决这个问题,他建议供应商在财务方面量化风险,这可以使风险管理人员和工厂运营商能够优先考虑“应对漏洞——修补、增加控制、增加保险——所有这些都基于对损失风险的清晰理解。 IT 和运营资产。”

然而,Forescout 研究人员表示,即使供应商开始解决造成 OT:ICEFALL 情景的基本挑战,他们在全面缓解安全问题方面仍面临很长的路要走。

“针对 OT:ICEFALL 的全面保护要求供应商通过更改设备固件和支持的协议来解决这些基本问题,并且资产所有者在他们自己的网络中应用这些更改(补丁),”他们写道。 “实际上,这个过程将需要很长时间。”

时间戳记:

更多来自 漏洞