Armis, CNI genelinde En Riskli OT ve ICS Cihazlarını Belirliyor


Armis, tanımlayan yeni bir araştırma yayınladı en riskli cihazlar kritik altyapı endüstrileri için tehdit oluşturan: imalat, kamu hizmetleri ve ulaşım. Üç milyardan fazla varlığı izleyen Armis Varlık İstihbarat ve Güvenlik Platformundan analiz edilen veriler, operasyonel teknoloji (OT) ve endüstriyel kontrol sistemlerinin (ICS) cihazlar mühendislik iş istasyonları, SCADA sunucuları, otomasyon sunucuları, tarihçiler ve programlanabilir mantık denetleyicileridir (PLC’ler).

Önceliklendirme ve güvenlik açığı yönetimi bir sorun olmaya devam ediyor

Armis araştırması, mühendislik iş istasyonlarının son iki ayda sektörde en fazla saldırı girişimi alan OT cihazı olduğunu ve bunu SCADA sunucularının izlediğini ortaya koydu. Mühendislik iş istasyonlarının yüzde elli altısı en az bir yama uygulanmamış kritik düzeyde Ortak Güvenlik Açıkları ve Etkilenmelere (CVE’ler) sahiptir ve %16’sı, 18 aydan daha uzun bir süre önce yayınlanan en az bir silah haline getirilmiş CVE’ye karşı hassastır.

Kesintisiz Güç Kaynakları (KGK), son iki ayda en çok saldırı girişimine maruz kalan üçüncü cihaz türüdür. Bir elektrik kesintisi durumunda süreklilik için kritik olmasına rağmen, veriler UPS’in %60’ının cihazlar TLStorm ile gösterildiği gibi suçluların cihazın kendisine veya ona bağlı diğer varlıklara fiziksel zarar vermesine neden olabilecek en az bir yama uygulanmamış kritik önem derecesine sahip CVE’ye sahip olmak.

Programlanabilir Mantık Denetleyicileri (PLC’ler), %41’inde en az bir yama uygulanmamış kritik önem derecesine sahip CVE ile başka bir örnektir. Bu miras cihazlar saldırıya uğraması merkezi operasyonların kesintiye uğramasına yol açabilecek gibi yüksek öneme sahiptir, ancak araştırma, destek sonu donanımı ve destek sonu sabit yazılımı gibi yüksek risk faktörlerine duyarlı olabileceklerini vurgulamıştır.

bir dizi ek cihazlar Ocak 2022’den önce yayınlanan en az bir silahlı CVE’ye sahip oldukları için üretim, nakliye ve kamu hizmetleri ortamları için risk oluşturuyor: barkod okuyucuların %85’i, endüstriyel yönetilen anahtarların %32’si, IP kameraların %28’i ve yazıcıların %10’u.

OT endüstrileri, birden çok lokasyona, birden çok üretim hattına ve çok sayıda hem yönetilen hem de yönetilmeyen karmaşık dağıtım hatlarına sahip olmakla karakterize edilir. cihazlar ağlarında. Bu bağlamda, riskin nereden geldiğini ve iyileştirmeye ihtiyaç duyulduğunu anlamak önemli bir zorluk teşkil eder ve kötü niyetli aktörler için bir giriş noktası teşkil ederek güvenlik açığı yönetiminin önünde bir engel olabilir.

“Bir ICS ortamında, savunmasız cihazlarbu nedenle profesyonellerin ağlarında hangi varlıkların olduğunu görmeleri ve bu varlıkların ne olduğuna dair ek istihbarata ihtiyaçları vardır. cihazlar aslında yapıyoruz,” dedi Armis CTO’su ve Kurucu Ortağı Nadir Izrael. “Bağlamsal veriler, ekiplerin, saldırı yüzeyini hızla azaltmak için kritik ve/veya silah haline getirilmiş güvenlik açıklarının iyileştirilmesine öncelik verebilmeleri için her bir cihazın OT ortamı için hangi riski oluşturduğunu tanımlamasına olanak tanıyacak.”

OT ve BT ekipleri arasında işbirliğine ihtiyaç vardır

OT endüstrileri, OT ve Bilgi Teknolojisinin (BT) yakınsaması nedeniyle geçtiğimiz yıllarda önemli ölçüde değişti. Bu uyum, Endüstriyel Çağ için yeni bir aşamaya öncülük ediyor ve etki alanları arası işbirliğini mümkün kılacak, ancak pratikte her iki ortamın birleşik yönetimi henüz gerçekleşmedi. Endüstriyel kontrol sistemlerini sürdürmeye, OT’ye yönelik riskleri azaltmaya ve operasyonel ortamlarda genel bütünlüğü sağlamaya odaklanan OT ekipleriyle, daha fazla BT odaklı görevler bir kenara bırakıldı.

Beş üzerinden dört en riskli cihazlar özellikle Windows işletim sistemlerini çalıştırmak, varlık riskinin temel bir şekilde anlaşılmasının ve savunmasız varlıkların güvence altına alınmasının BT ve OT ekipleri için hala nasıl bir zorluk olduğunu gösteriyor.

Armis, cihaz türlerini inceledi ve birçoğunun SMBv.1 protokolünü, destek sonu işletim sistemlerini ve birçok açık bağlantı noktasını kullandıkları için kötü niyetli faaliyetlere daha fazla maruz kaldığını gördü. SMBv.1, kötü şöhretli Wannacry ve NotPetya saldırılarında hedef alınan güvenlik açıklarına sahip, eski, şifrelenmemiş ve karmaşık bir protokoldür. Güvenlik uzmanları daha önce kuruluşlara onu tamamen kullanmayı bırakmalarını tavsiye etmişti, ancak veriler bu alanda hala üstün olduğunu gösteriyor.

Izrael, “Kurumsal bir bakış açısından, güvenlik açığı yönetimine risk tabanlı bir yaklaşıma sahip olmak, azaltma çabalarını koordine etmeye yardımcı olmak için birlikte çalışan OT ve BT departmanları ile el ele gitmelidir” diye devam etti. “Departmanlar arası projeler, süreç ve kaynak yönetimini kolaylaştırmaya ve daha fazla uyumluluk ve veri güvenliği sağlamaya yardımcı olacaktır. Genel olarak, yeni endüstriyel çağın zorluklarını aşmak için güvenlik profesyonellerinin ağa bağlı tüm varlıkları koruyan bir BT/OT yakınsama güvenlik çözümüne ihtiyacı var.”

Armis Birleşik Varlık İstihbarat Platformu, tüm bağlı varlıkları keşfeder, aralarındaki iletişim ve ilişkileri haritalandırır ve bağlamlarını ve işe getirebilecekleri riskleri anlamaya yardımcı olmak için bağlamsal zeka ekler. Hem OT hem de BT ortamlarını korumak için özel olarak üretilmiştir ve yüzlerce BT ve OT platformundan anlamlı sinyaller alabilir. Armis’in bulut tabanlı tehdit algılama motoru, bir cihazın normal “bilinen iyi” temel çizgisinin dışında çalıştığını tespit etmek için makine öğrenimi ve yapay zekayı kullanır ve genel saldırı yüzeyinin daha kolay yönetimi için otomatik bir yanıtı tetikler.



Source link