Около 34% от уязвимостите в сигурността, засягащи индустриални системи за управление (ICS), за които е съобщено през първата половина на 2023 г., нямат кръпка или корекция, което е значително увеличение спрямо 13% през предходната година.

Според данните, събрани от SynSaber, през първата половина на 2023 г. чрез Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) са докладвани общо 670 пропуски в ICS продукти, което е по-малко от 681, докладвани през първата половина на 2022 г.

От 670-те CVE, 88 са оценени като критични, 349 са оценени като високи, 215 са оценени като средни, а 18 са оценени като ниски по тежест. За 227 от недостатъците няма поправки в сравнение с 88 през първото полугодие на 2022 г.

„Най-вероятно ще бъдат засегнати секторите на критичното производство (37,3 % от общия брой докладвани CVE) и енергетиката (24,3 % от общия брой докладвани)“, се казва в доклад на компанията за киберсигурност и мониторинг на активи в областта на ОТ, споделен с The Hacker News.

Други важни индустриални вертикали включват системи за водоснабдяване и канализация, търговски обекти, комуникации, транспорт, химическа промишленост, здравеопазване, хранително-вкусова промишленост и селско стопанство, както и правителствени обекти.

Някои от другите забележителни констатации са следните.

  • Mitsubishi Electric (20,5 %), Siemens (18,2 %) и Rockwell Automation (15,9 %) са най-засегнатите доставчици в критичния производствен сектор
  • Hitachi Energy (39,5 %), Advantech (10,5 %), Delta Electronics и Rockwell Automation (7,9 %) са най-засегнатите доставчици в енергийния сектор
  • Siemens се очертава като водещата структура, произвела най-много CVE до първата половина на 2023 г., на която се падат 41 ICS препоръки
  • Използване след освобождаване, четене извън границите, неправилно валидиране на входни данни, запис извън границите и състояние на надпревара бяха петте най-големи слабости на софтуера

 

Нещо повече, по-голямата част от докладите за CVE (84,6 %) произхождат от производители на оригинално оборудване (OEM) и доставчици на системи за сигурност в Съединените щати, следвани от Китай, Израел и Япония. Независимите и академичните изследвания представляват съответно 9,4 % и 3,9 %.

 

„Проблемът с уязвимостите Forever-Day  продължава да съществува – шестте CISA препоръки, идентифицирани за продукти на доставчици на ICS, които са достигнали края на жизнения си цикъл с уязвимости с „критична“ тежест, нямат актуализация, кръпка, актуализации на хардуера/софтуера/фърмуера или известни обходни пътища“, посочи компанията.

SynSaber обаче отбеляза, че разчитането само на CISA ICS advisories може да се окаже недостатъчно и че организациите трябва да наблюдават множество източници на информация, за да получат по-добра представа за недостатъците, които може да са от значение за техните среди.

„Трябва да се внимава да се разберат уязвимостите в контекста на средите, в които се появяват“, каза той. „Тъй като всяка OT среда е уникална и специално създадена, вероятността за експлоатация и въздействието, което тя може да има, ще се различават значително за всяка организация.“

Констатациите идват, след като Nozomi Networks разкри „голям брой индикации за сканиране на мрежи в съоръжения за пречистване на вода, сигнали за пароли с ясен текст в индустрията за строителни материали, дейност по прехвърляне на програми в промишлени машини [и] опити за инжектиране на пакети от OT протоколи в мрежи за нефт и газ“.

Компанията за киберсигурност в областта на IoT заяви, че е откривала средно по 813 уникални атаки дневно срещу своите honeypots, като основните IP адреси на нападателите са идвали от Китай, САЩ, Южна Корея, Тайван и Индия.

 

 

Източник: The Hacker News

Подобни публикации

18 април 2025

Глобална компания за събития стана жертва на се...

Legends International, водещ доставчик на услуги за спортни, развле...
17 април 2025

Китайска APT група използва усъвършенстван бекд...

Нови версии на бекдора BrickStorm, използван при компрометирането н...
17 април 2025

Крис Кребс напуска SentinelOne заради войната с...

Бившият директор на Агенцията за киберсигурност и инфраструктурна с...
17 април 2025

Apple пусна спешни ъпдейти за iOS и macOS

На 17 април (сряда) Apple публикува извънредни ъпдейти за операцион...
17 април 2025

Starlink превзе интернет пазара в Нигерия, но н...

В началото на 2023 г. Нигерия стана първата африканска държава, в к...
16 април 2025

CISA гарантира непрекъсната работа на програмат...

Американската Агенция за киберсигурност и сигурност на инфраструкту...
16 април 2025

Програмата CVE може да остане без финансиране

На 16 април 2025 г. изтича финансирането от страна на федералното п...
16 април 2025

Рязък скок в компрометирането на лични данни: 1...

Според последни данни от Identity Theft Resource Center (ITRC), бро...
16 април 2025

Google и Mozilla пуснаха спешни ъпдейти за сигу...

На 15 април 2025 г. технологичните гиганти Google и Mozilla обявиха...
Бъдете социални
Още по темата
17/04/2025

Starlink превзе интернет па...

В началото на 2023 г. Нигерия...
15/04/2025

Кибератаки: 56% от случаите...

В нов доклад на Sophos, фирма...
15/04/2025

Фирма за киберсигурност шпи...

Швейцарската фирма за киберсигурност Prodaft стартира...
Последно добавени
18/04/2025

Глобална компания за събити...

Legends International, водещ доставчик на услуги...
17/04/2025

Китайска APT група използва...

Нови версии на бекдора BrickStorm, използван...
17/04/2025

Крис Кребс напуска Sentinel...

Бившият директор на Агенцията за киберсигурност...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!