2022’nin ikinci yarısında (2H) açıklanan siber-fiziksel sistem güvenlik açıkları, 2021’in 2H’sinde zirve yaptığından bu yana %14 azalırken, şirket içi araştırma ve ürün güvenliği ekipleri tarafından bulunan güvenlik açıkları aynı dönemde %80 arttı. Claroty’ye.
Siber-fiziksel sistemlerin güçlendirilmesi
Bu bulgular, güvenlik araştırmacılarının endüstriyel, sağlık ve ticari ortamlarda geniş bir siber-fiziksel sistem ağı olan Genişletilmiş Nesnelerin İnterneti’nin (XIoT) güvenliğini güçlendirmede olumlu bir etkiye sahip olduğunu ve XIoT tedarikçilerinin daha fazla kaynak ayırdığını gösteriyor. ürünlerinin güvenliğini ve emniyetini her zamankinden daha fazla incelemek.
Rapor, operasyonel teknoloji ve endüstriyel kontrol sistemleri (OT/ICS), Tıbbi Nesnelerin İnterneti (IoMT), bina yönetim sistemleri ve kurumsal IoT dahil olmak üzere XIoT’yi etkileyen güvenlik açıklarının kapsamlı bir incelemesi ve analizidir.
“Siber-fiziksel sistemler yaşam tarzımıza güç veriyor. Claroty Araştırmadan Sorumlu Başkan Yardımcısı Amir Preminger, “İçtiğimiz su, evlerimizi ısıtan enerji, aldığımız tıbbi bakım – bunların tümü bilgisayar koduna dayanıyor ve gerçek dünyadaki sonuçlarla doğrudan bağlantısı var” dedi.
“Team82’nin araştırmasının ve bu raporu derlemenin amacı, bu kritik sektörlerdeki karar alıcılara bağlı ortamlarındaki riskleri doğru bir şekilde değerlendirmek, önceliklendirmek ve ele almak için ihtiyaç duydukları bilgileri vermektir, bu nedenle meyvelerini görmeye başlamamız çok cesaret verici. tedarikçilerin ve araştırmacıların, şirket içi ekipler tarafından sağlanan ve giderek artan sayıdaki ifşalardaki emeği. Bu, satıcıların yalnızca yazılım ve aygıt yazılımı güvenlik açıklarını yamalamak için değil, aynı zamanda genel olarak ürün güvenlik ekiplerine zaman, insan ve para ayırarak siber-fiziksel sistemlerin güvenliğini sağlama ihtiyacını benimsediğini gösteriyor,” diye devam etti Preminger.
Önemli bulgular
Etkilenen cihazlar: Yayınlanan OT güvenlik açıklarının %62’si, ICS için Purdue Modelinin 3. Düzeyindeki cihazları etkiler. Bu cihazlar, üretim iş akışlarını yönetir ve BT ile OT ağları arasında önemli geçiş noktaları olabilir, bu nedenle endüstriyel operasyonları bozmayı amaçlayan tehdit aktörleri için çok caziptir.
önem derecesi: Güvenlik açıklarının %71’i “kritik” (9,0-10) veya “yüksek” (7,0-8,9) şeklinde bir CVSS v3 puanı olarak değerlendirildi; bu, güvenlik araştırmacılarının zarar azaltmayı en üst düzeye çıkarmak için en büyük potansiyel etkiye sahip güvenlik açıklarını belirlemeye odaklanma eğilimini yansıtıyor. .
Ek olarak, veri kümesindeki ilk beş Ortak Zayıflık Sayımından (CWE) dördü, istismar edilmesi nispeten basit olabilen ve rakiplerin sistem kullanılabilirliğini ve hizmet sunumunu kesintiye uğratmasına olanak tanıyan MITRE’nin 2022 CWE İlk 25 En Tehlikeli Yazılım Zayıflığı arasında da ilk beşte yer alıyor. .
Saldırı vektörü: Güvenlik açıklarının %63’ü ağ üzerinden uzaktan kullanılabilir; bu, bir tehdit aktörünün güvenlik açığından yararlanmak için etkilenen cihaza yerel, bitişik veya fiziksel erişim gerektirmediği anlamına gelir.
Etkiler: Önde gelen potansiyel etki, yetkisiz uzaktan kod veya komut yürütmedir (güvenlik açıklarının %54’ünde yaygındır), ardından %43 ile hizmet reddi koşulları (çökme, çıkış veya yeniden başlatma) gelir.
Azaltmalar: En önemli azaltma adımı ağ segmentasyonudur (güvenlik açığı açıklamalarının %29’unda önerilir), ardından güvenli uzaktan erişim (%26) ve fidye yazılımı, kimlik avı ve spam koruması (%22) gelir.