Търсене
Close this search box.

Увеличаване на уязвимостите на индустриалните системи за управление

Около 34% от уязвимостите в сигурността, засягащи индустриални системи за управление (ICS), за които е съобщено през първата половина на 2023 г., нямат кръпка или корекция, което е значително увеличение спрямо 13% през предходната година.

Според данните, събрани от SynSaber, през първата половина на 2023 г. чрез Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) са докладвани общо 670 пропуски в ICS продукти, което е по-малко от 681, докладвани през първата половина на 2022 г.

От 670-те CVE, 88 са оценени като критични, 349 са оценени като високи, 215 са оценени като средни, а 18 са оценени като ниски по тежест. За 227 от недостатъците няма поправки в сравнение с 88 през първото полугодие на 2022 г.

„Най-вероятно ще бъдат засегнати секторите на критичното производство (37,3 % от общия брой докладвани CVE) и енергетиката (24,3 % от общия брой докладвани)“, се казва в доклад на компанията за киберсигурност и мониторинг на активи в областта на ОТ, споделен с The Hacker News.

Други важни индустриални вертикали включват системи за водоснабдяване и канализация, търговски обекти, комуникации, транспорт, химическа промишленост, здравеопазване, хранително-вкусова промишленост и селско стопанство, както и правителствени обекти.

Някои от другите забележителни констатации са следните.

  • Mitsubishi Electric (20,5 %), Siemens (18,2 %) и Rockwell Automation (15,9 %) са най-засегнатите доставчици в критичния производствен сектор
  • Hitachi Energy (39,5 %), Advantech (10,5 %), Delta Electronics и Rockwell Automation (7,9 %) са най-засегнатите доставчици в енергийния сектор
  • Siemens се очертава като водещата структура, произвела най-много CVE до първата половина на 2023 г., на която се падат 41 ICS препоръки
  • Използване след освобождаване, четене извън границите, неправилно валидиране на входни данни, запис извън границите и състояние на надпревара бяха петте най-големи слабости на софтуера

 

Нещо повече, по-голямата част от докладите за CVE (84,6 %) произхождат от производители на оригинално оборудване (OEM) и доставчици на системи за сигурност в Съединените щати, следвани от Китай, Израел и Япония. Независимите и академичните изследвания представляват съответно 9,4 % и 3,9 %.

 

„Проблемът с уязвимостите Forever-Day  продължава да съществува – шестте CISA препоръки, идентифицирани за продукти на доставчици на ICS, които са достигнали края на жизнения си цикъл с уязвимости с „критична“ тежест, нямат актуализация, кръпка, актуализации на хардуера/софтуера/фърмуера или известни обходни пътища“, посочи компанията.

SynSaber обаче отбеляза, че разчитането само на CISA ICS advisories може да се окаже недостатъчно и че организациите трябва да наблюдават множество източници на информация, за да получат по-добра представа за недостатъците, които може да са от значение за техните среди.

„Трябва да се внимава да се разберат уязвимостите в контекста на средите, в които се появяват“, каза той. „Тъй като всяка OT среда е уникална и специално създадена, вероятността за експлоатация и въздействието, което тя може да има, ще се различават значително за всяка организация.“

Констатациите идват, след като Nozomi Networks разкри „голям брой индикации за сканиране на мрежи в съоръжения за пречистване на вода, сигнали за пароли с ясен текст в индустрията за строителни материали, дейност по прехвърляне на програми в промишлени машини [и] опити за инжектиране на пакети от OT протоколи в мрежи за нефт и газ“.

Компанията за киберсигурност в областта на IoT заяви, че е откривала средно по 813 уникални атаки дневно срещу своите honeypots, като основните IP адреси на нападателите са идвали от Китай, САЩ, Южна Корея, Тайван и Индия.

 

 

Източник: The Hacker News

Подобни публикации

21 май 2024

Arm ще пусне чипове с ИИ през 2025 година

Съобщава се, че базираната в Обединеното кралство компания Arm, еди...
20 май 2024

Атака над ARRL постави радиолюбителите по света...

Американската радиорелейна лига (ARRL) предупреждава, че е претърпя...

Защита на вашите коммити от известни CVEs с Git...

Всички разработчици искат да създават сигурен и надежден софтуер. Т...
20 май 2024

Чрез GitHub и FileZilla се доставя коктейл от ...

Наблюдавана е „многостранна кампания“, при която се зло...
20 май 2024

7 бъга излезли на Pwn2Own все още чакат поправка

Редица сериозни грешки в Windows все още не са навлезли в криминалн...
20 май 2024

Китайци са арестувани за пране на 73 милиона до...

Министерството на правосъдието на САЩ повдигна обвинения на двама а...
20 май 2024

Квантовата навигация може да замени GPS съвсем ...

Британски консорциум, финансиран от правителството на Обединеното к...
19 май 2024

Grandoreiro се завръща по - мощен след прекъсва...

Банковият троянец за Android „Grandoreiro“ се разпростр...
19 май 2024

Норвежци предсказват бедствия с ИИ

Норвежкият стартъп 7Analytics е получил 4 млн. евро, за да предскаж...
Бъдете социални
Още по темата
21/05/2024

Arm ще пусне чипове с ИИ пр...

Съобщава се, че базираната в Обединеното...
20/05/2024

Защита на вашите коммити от...

Всички разработчици искат да създават сигурен...
20/05/2024

Чрез GitHub и FileZilla се ...

Наблюдавана е „многостранна кампания“, при която...
Последно добавени
21/05/2024

Arm ще пусне чипове с ИИ пр...

Съобщава се, че базираната в Обединеното...
20/05/2024

Атака над ARRL постави ради...

Американската радиорелейна лига (ARRL) предупреждава, че...
20/05/2024

Защита на вашите коммити от...

Всички разработчици искат да създават сигурен...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!