Önceliklendirme ve güvenlik açığı yönetimi bir sorun olmaya devam ediyor
Armis araştırması, mühendislik iş istasyonlarının son iki ayda sektörde en fazla saldırı girişimi alan OT cihazı olduğunu ve bunu SCADA sunucularının izlediğini ortaya koydu. Mühendislik iş istasyonlarının yüzde elli altısı en az bir yama uygulanmamış kritik düzeyde Ortak Güvenlik Açıkları ve Etkilenmelere (CVE’ler) sahiptir ve %16’sı, 18 aydan daha uzun bir süre önce yayınlanan en az bir silah haline getirilmiş CVE’ye karşı hassastır.
Programlanabilir Mantık Denetleyicileri (PLC’ler), %41’inde en az bir yama uygulanmamış kritik önem derecesine sahip CVE ile başka bir örnektir. Bu miras cihazlar saldırıya uğraması merkezi operasyonların kesintiye uğramasına yol açabilecek gibi yüksek öneme sahiptir, ancak araştırma, destek sonu donanımı ve destek sonu sabit yazılımı gibi yüksek risk faktörlerine duyarlı olabileceklerini vurgulamıştır.
bir dizi ek cihazlar Ocak 2022’den önce yayınlanan en az bir silahlı CVE’ye sahip oldukları için üretim, nakliye ve kamu hizmetleri ortamları için risk oluşturuyor: barkod okuyucuların %85’i, endüstriyel yönetilen anahtarların %32’si, IP kameraların %28’i ve yazıcıların %10’u.
“Bir ICS ortamında, savunmasız cihazlarbu nedenle profesyonellerin ağlarında hangi varlıkların olduğunu görmeleri ve bu varlıkların ne olduğuna dair ek istihbarata ihtiyaçları vardır. cihazlar aslında yapıyoruz,” dedi Armis CTO’su ve Kurucu Ortağı Nadir Izrael. “Bağlamsal veriler, ekiplerin, saldırı yüzeyini hızla azaltmak için kritik ve/veya silah haline getirilmiş güvenlik açıklarının iyileştirilmesine öncelik verebilmeleri için her bir cihazın OT ortamı için hangi riski oluşturduğunu tanımlamasına olanak tanıyacak.”
OT ve BT ekipleri arasında işbirliğine ihtiyaç vardır
OT endüstrileri, OT ve Bilgi Teknolojisinin (BT) yakınsaması nedeniyle geçtiğimiz yıllarda önemli ölçüde değişti. Bu uyum, Endüstriyel Çağ için yeni bir aşamaya öncülük ediyor ve etki alanları arası işbirliğini mümkün kılacak, ancak pratikte her iki ortamın birleşik yönetimi henüz gerçekleşmedi. Endüstriyel kontrol sistemlerini sürdürmeye, OT’ye yönelik riskleri azaltmaya ve operasyonel ortamlarda genel bütünlüğü sağlamaya odaklanan OT ekipleriyle, daha fazla BT odaklı görevler bir kenara bırakıldı.
Beş üzerinden dört en riskli cihazlar özellikle Windows işletim sistemlerini çalıştırmak, varlık riskinin temel bir şekilde anlaşılmasının ve savunmasız varlıkların güvence altına alınmasının BT ve OT ekipleri için hala nasıl bir zorluk olduğunu gösteriyor.
Armis, cihaz türlerini inceledi ve birçoğunun SMBv.1 protokolünü, destek sonu işletim sistemlerini ve birçok açık bağlantı noktasını kullandıkları için kötü niyetli faaliyetlere daha fazla maruz kaldığını gördü. SMBv.1, kötü şöhretli Wannacry ve NotPetya saldırılarında hedef alınan güvenlik açıklarına sahip, eski, şifrelenmemiş ve karmaşık bir protokoldür. Güvenlik uzmanları daha önce kuruluşlara onu tamamen kullanmayı bırakmalarını tavsiye etmişti, ancak veriler bu alanda hala üstün olduğunu gösteriyor.
Izrael, “Kurumsal bir bakış açısından, güvenlik açığı yönetimine risk tabanlı bir yaklaşıma sahip olmak, azaltma çabalarını koordine etmeye yardımcı olmak için birlikte çalışan OT ve BT departmanları ile el ele gitmelidir” diye devam etti. “Departmanlar arası projeler, süreç ve kaynak yönetimini kolaylaştırmaya ve daha fazla uyumluluk ve veri güvenliği sağlamaya yardımcı olacaktır. Genel olarak, yeni endüstriyel çağın zorluklarını aşmak için güvenlik profesyonellerinin ağa bağlı tüm varlıkları koruyan bir BT/OT yakınsama güvenlik çözümüne ihtiyacı var.”