Biznes i Finanse
Eksperci: Większe zagrożenia dla przemysłowych systemów sterowania. Wzrost podatności o 41 procent
Liczba podatności w systemach kontroli przemysłowej ujawnionych w pierwszej połowie 2021 roku wzrosła o 41 procent – wskazują dane firmy Claroty. Według ekspertów skala ujawnionych podatności w systemach sterowania przemysłowego (ICS) drastycznie rośnie, ponieważ głośne cyberataki na infrastrukturę krytyczną i przedsiębiorstwa sprawiły, że ICS stały się jednym z głównych problemów w segmencie cyberbezpieczeństwa.
Skrót ICS (Industrial Control System) oznacza przemysłowe systemy sterowania. To pojęcie łączy różne systemy informacyjne i technologie. Przemysłowe systemy sterowania są powszechnie używane w wielu branżach — naftowej, gazowej, produkcyjnej, obejmującej sieci energetyczne, jak również inteligentne budynki i miasta.
Skala zagrożeń rośnie
Z analiz przeprowadzonych przez firmę Claroty zajmującej się cyberbezpieczeństwem wynika, że skala zagrożeń w segmencie ICS stale rośnie.
Raport wskazuje na 41 proc. wzrost podatności ICS ujawnionych w pierwszej połowie 2021 r. w porównaniu do poprzednich sześciu miesięcy, co według ekspertów jest szczególnie znaczące, biorąc pod uwagę, że w całym 2020 r. wzrosły one o 25 proc. w stosunku do 2019 r. i 33 proc. w stosunku do 2018 r.
Zgodnie z analizami ujawnianie podatności w systemach ICS znacznie przyspiesza, rzucając światło na skalę błędów bezpieczeństwa, które dopiero teraz są odkrywane w środowiskach technologii operacyjnych (OT).
W pierwszej połowie 2021 r. ujawniono 637 podatności w systemach ICS, co stanowi znaczący wzrost w stosunku do 449 luk ujawnionych w drugiej połowie 2020 r. 81 proc. z nich zostało odkrytych przez źródła zewnętrzne w odniesieniu do zainteresowanych podmiotów, w tym specjalistyczne firmy, niezależnych badaczy, pracowników akademickich i inne grupy badawcze.
Niepokojące statystyki
„Ostatnie cyberataki na Colonial Pipeline, JBS Foods i oczyszczalnię ścieków w Oldmsar na Florydzie nie tylko pokazały kruchość infrastruktury krytycznej i środowisk produkcyjnych, które są wystawione na działanie internetu, ale również zainspirowały większą liczbę badaczy bezpieczeństwa do skupienia swoich wysiłków na ICS właśnie” – zaznacza Amir Preminger, wiceprezes ds. badań w Claroty.
Firma poza najważniejszymi wnioskami podaje także dodatkowe ustalenia zawarte w raporcie:
- 71 proc. podatności zostało sklasyfikowanych jako poważne lub krytyczne, co odzwierciedla wysoką dotkliwość i wpływ luk oraz ich potencjalne ryzyko na działanie podmiotów przemysłowych.
- 90 proc. z nich charakteryzuje się niską złożonością ataku, co oznacza, że nie wymagają specjalnych warunków i atakujący może spodziewać się powtarzalnego sukcesu za każdym razem.
- 74 proc. podatności nie wymaga specjalnych uprawnień, a 66 proc. nie wymaga interakcji z użytkownikiem, takiej jak otwarcie wiadomości e-mail, kliknięcie linków lub załączników albo udostępnienie poufnych informacji osobistych lub finansowych.
- 61 proc. zagrożeń można wykorzystać zdalnie, co pokazuje, jak ważne jest zabezpieczenie zdalnych połączeń i urządzeń Internetu Rzeczy (IoT) oraz przemysłowych urządzeń tego typu.
- 65 proc. luk może spowodować całkowitą utratę dostępności, co skutkuje odmową dostępu do zasobów.
- 26 proc. nie ma dostępnej poprawki lub ma tylko częściową poprawkę, co podkreśla jedno z kluczowych wyzwań związanych z zabezpieczeniem środowisk OT w porównaniu do środowisk IT.
Najważniejsze kroki zaradcze odnotowane w alarmach ICS-CERT i poradach dostawców obejmują segmentację sieci (dotyczy 59 proc. podatności), bezpieczny zdalny dostęp (53 proc.) oraz ochronę przed ransomware, phishingiem i spamem (33 proc.).
Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.
Haertle: Każdego da się zhakować
Materiał sponsorowany