Търсене
Close this search box.

Около 34% от уязвимостите в сигурността, засягащи индустриални системи за управление (ICS), за които е съобщено през първата половина на 2023 г., нямат кръпка или корекция, което е значително увеличение спрямо 13% през предходната година.

Според данните, събрани от SynSaber, през първата половина на 2023 г. чрез Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) са докладвани общо 670 пропуски в ICS продукти, което е по-малко от 681, докладвани през първата половина на 2022 г.

От 670-те CVE, 88 са оценени като критични, 349 са оценени като високи, 215 са оценени като средни, а 18 са оценени като ниски по тежест. За 227 от недостатъците няма поправки в сравнение с 88 през първото полугодие на 2022 г.

„Най-вероятно ще бъдат засегнати секторите на критичното производство (37,3 % от общия брой докладвани CVE) и енергетиката (24,3 % от общия брой докладвани)“, се казва в доклад на компанията за киберсигурност и мониторинг на активи в областта на ОТ, споделен с The Hacker News.

Други важни индустриални вертикали включват системи за водоснабдяване и канализация, търговски обекти, комуникации, транспорт, химическа промишленост, здравеопазване, хранително-вкусова промишленост и селско стопанство, както и правителствени обекти.

Някои от другите забележителни констатации са следните.

  • Mitsubishi Electric (20,5 %), Siemens (18,2 %) и Rockwell Automation (15,9 %) са най-засегнатите доставчици в критичния производствен сектор
  • Hitachi Energy (39,5 %), Advantech (10,5 %), Delta Electronics и Rockwell Automation (7,9 %) са най-засегнатите доставчици в енергийния сектор
  • Siemens се очертава като водещата структура, произвела най-много CVE до първата половина на 2023 г., на която се падат 41 ICS препоръки
  • Използване след освобождаване, четене извън границите, неправилно валидиране на входни данни, запис извън границите и състояние на надпревара бяха петте най-големи слабости на софтуера

 

Нещо повече, по-голямата част от докладите за CVE (84,6 %) произхождат от производители на оригинално оборудване (OEM) и доставчици на системи за сигурност в Съединените щати, следвани от Китай, Израел и Япония. Независимите и академичните изследвания представляват съответно 9,4 % и 3,9 %.

 

„Проблемът с уязвимостите Forever-Day  продължава да съществува – шестте CISA препоръки, идентифицирани за продукти на доставчици на ICS, които са достигнали края на жизнения си цикъл с уязвимости с „критична“ тежест, нямат актуализация, кръпка, актуализации на хардуера/софтуера/фърмуера или известни обходни пътища“, посочи компанията.

SynSaber обаче отбеляза, че разчитането само на CISA ICS advisories може да се окаже недостатъчно и че организациите трябва да наблюдават множество източници на информация, за да получат по-добра представа за недостатъците, които може да са от значение за техните среди.

„Трябва да се внимава да се разберат уязвимостите в контекста на средите, в които се появяват“, каза той. „Тъй като всяка OT среда е уникална и специално създадена, вероятността за експлоатация и въздействието, което тя може да има, ще се различават значително за всяка организация.“

Констатациите идват, след като Nozomi Networks разкри „голям брой индикации за сканиране на мрежи в съоръжения за пречистване на вода, сигнали за пароли с ясен текст в индустрията за строителни материали, дейност по прехвърляне на програми в промишлени машини [и] опити за инжектиране на пакети от OT протоколи в мрежи за нефт и газ“.

Компанията за киберсигурност в областта на IoT заяви, че е откривала средно по 813 уникални атаки дневно срещу своите honeypots, като основните IP адреси на нападателите са идвали от Китай, САЩ, Южна Корея, Тайван и Индия.

 

 

Източник: The Hacker News

Подобни публикации

9 декември 2024

QNAP поправя уязвимостите, експлоатирани в Pwn2Own

През уикенда тайванската компания QNAP Systems обяви кръпки за множ...
9 декември 2024

Производител на медицински изделия претърпя ата...

В понеделник компанията за медицинска апаратура Artivion оповести а...
9 декември 2024

ЕС отправя спешно запитване към TikTok

Европейският съюз съобщи в петък, че е изпратил на TikTok спешно ис...
9 декември 2024

QR кодовете заобикалят изолацията на браузъра

Mandiant е идентифицирала нов метод за заобикаляне на технологията ...
9 декември 2024

SonicWall поправя 6 уязвимости в Secure Access ...

В края на миналата седмица SonicWall обяви пачове за множество уязв...
8 декември 2024

Тексаски тийнейджър е арестуван за хакове на те...

Преследването на членовете на Scattered Spider, киберпрестъпната гр...
Бъдете социални
Още по темата
09/12/2024

QR кодовете заобикалят изол...

Mandiant е идентифицирала нов метод за...
06/12/2024

Критичен недостатък на Mite...

Изследователи в областта на киберсигурността публикуваха...
05/12/2024

КиберНЕсигурните служители ...

Проучване, проведено сред повече от 14...
Последно добавени
09/12/2024

QNAP поправя уязвимостите, ...

През уикенда тайванската компания QNAP Systems...
09/12/2024

Производител на медицински ...

В понеделник компанията за медицинска апаратура...
09/12/2024

ЕС отправя спешно запитване...

Европейският съюз съобщи в петък, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!