כך עולה ממחקר הסיכונים והחולשות הדו-שנתי של חוקרי Team82 ב-Claroty
גילויי חולשות אבטחה במערכות בקרה תעשייתית (Industrial Control Systems – ICS) גדלו ב-110% בארבע השנים האחרונות, עם עלייה של 25% במחצית השנייה של 2021 בהשוואה למחצית הראשונה של השנה. כך עולה ממחקר חדש שפרסמה היום קבוצת המחקר Team82 של קלארוטי, חברת האבטחה למערכות סייבר-פיזיות במגזרים תעשייה, בריאות וארגוני. חוקרי החברה חשפו עד היום 260 חולשות ICS.
דוח הסיכונים והחולשות הדו-שנתי הרביעי מצא גם כי חולשות ICS מתרחבות מעבר לטכנולוגיה התפעולית (Operational Technology – OT) לאינטרנט המורחב של הדברים (XIoT). במחצית השנייה של 2021, 34% מהחולשות השפיעו על נכסי IoT, IoMT ו- IT.
"ככל שיותר מערכות סייבר-פיזיות מתחברות לאינטרנט, הנגישות אליהן מהאינטרנט ומהענן דורשת מגורמי האבטחה להחזיק בזמן-אמת מידע שימושי על החולשות, בכדי ליידע על הסיכונים", אמר אמיר פרמינגר, סגן נשיא למחקר בקלארוטי. "הגידול בטרנספורמציה הדיגיטלית, בשילוב תשתיות ICS ו-IT, מאפשר לחוקרים להרחיב את עבודתם מעבר ל- OT ל- XIoT. אירועי סייבר בעלי פרופיל גבוה במחצית שנייה של 2021, כגון התוכנה הזדונית Tardigrade, החולשה Log4j ומתקפת הכופר על NEW Cooperative, מדגימים את השבריריות של רשתות אלה ומדגישים את הצורך בשיתוף פעולה בקהילת מחקר האבטחה, כדי לגלות ולחשוף נקודות תורפה חדשות."
ממצאים מרכזיים במחקר Team82:
- גילויי חולשות אבטחה במערכות בקרה תעשייתיות (ICS) גדלו ב-110% בארבע השנים האחרונות, מה שמשקף מודעות גדולה יותר לבעיה ומעורבות גבוהה יותר של חוקרי אבטחה בסביבות OT. 797 חולשות פורסמו במחצית השנייה של 2021, והן מייצגות עלייה של 25% מ-637 חולשות שהתגלו במחצית הראשונה של 2021.
- 34% מהחולשות שנחשפו משפיעות על נכסי IoT, IoMT ו- IT, והדבר יתבטא בכך שארגונים ימזגו IT, OT ו- IoT וינהלו את האבטחה בצורה מאוחדת. לאור זאת, בעלי נכסים ומפעילים חייבים לקבל תמונת מצב יסודית של הסביבות המנוהלות כדי להפחית חשיפה לחולשות.
- 50% מהחולשות נחשפו על ידי חברות צד שלישי ורובן התגלו על ידי חוקרים בחברות אבטחת סייבר. חוקרים אלו שינו את המיקוד שלהם, כך שיכלול גם מערכות בקרה תעשייתיות לצד מחקר אבטחת IT ו- IoT.
- חולשות שנחשפו במחקרים פנימיים של ספקים, גדלו ב -76% בארבע השנים האחרונות. נתון זה מצביעעל תעשייה מתבגרת ומשמעת לגבי מחקר חולשות, שכן ספקים מקצים משאבים רבים יותר לאבטחת המוצרים שלהם.
- 87% מהחולשות הן בעלות מורכבות נמוכה, כלומר אינן דורשות תנאים מיוחדים כך שהתוקף יכול לצפות להצלחה חוזרת בכל פעם שיתקוף. 70% מהחולשות אינן דורשות הרשאות מיוחדות לפני שמאפשרות ניצולן בהצלחה, ו-64% מהחולשות אינן דורשות אינטראקציה עם המשתמש.
- 63% מהחולשות שנחשפו עשויות להיות מנוצלות מרחוק באמצעות וקטור התקפה ברשת. זה מצביע על הצורך בפתרונות מאובטחים לגישה מרחוק, שהואצה עקב מגפת הקורונה.
- 53% מחולשות האבטחה שהתגלו, מאפשרות יישום קוד מרחוק, ואחריהן מניעת שירות (42%), עקיפת מנגנוני הגנה (37%), ואפשרות לקרוא נתוני יישומים (33%).
- הפתרון המומלץ ב-21% מחולשות האבטחה שהתגלו הוא פילוח הרשת, ואחריו התקנת תוכנות להגנה מפני התקפות כופר, דיוג וספאם (15%) והגבלת תנועה (13%).
המחברת הראשית של הדו"ח היא חן פרדקין, חוקרת אבטחה ב- Team82. תרמו לדוח חברי צוות Team82 רותם מסיקה, ראש צוות מחקר אבטחה; נדב ארז, מנהל תחום חדשנות; שרון בריזנוב, ראש צוות מחקר חולשות ואמיר פרמינגר, סגן נשיא למחקר בקלארוטי.
הדו"ח מהווה ניתוח מקיף של נתוני חולשות במערכות בקרה תעשייתיות שאספו חוקרי Team82, בשילוב נתונים ממקורות כמו מסד הנתונים הלאומי לחולשות אבטחה (NVD), צוות תגובת החירום של מערכות בקרה תעשייתיות (ICS-CERT), ה-MITRE ו-CERT@VDE, וספקי האוטומציה התעשייתית שניידר אלקטריק וסימנס.