ICS漏洞报告的数量和严重性均增加 而利用复杂性下降

首页 / 业界 / 资讯 /  正文
来源:安全419
发布于:2021-08-20
美国工业互联网安全公司Claroty近日Claroty发布了一份关于2021年上半年工业控制系统(ICS)漏洞状况的报告,数据显示了一些严重问题,并表示所有应用ICS系统的企业有必要处于一个高度戒备状态。


Claroty表示,2021年上半年公布的ICS系统漏洞数量大幅增加,达到了637个,比2020年上半年(449个)增加了41%。在这些漏洞中,71%被归类为“高或严重”,90%具有“低攻击复杂性”,这意味着它们不需要特殊条件,很容易被攻击者利用。

此外,74%的漏洞不需要特权来执行,66%不需要用户交互,61%是可远程利用的,65%可能导致完全拒绝访问服务,26%没有或只有部分补救。

该报告的主要作者、Claroty安全研究员Chen Fradkin表示,2021年对ICS和OT安全来说是重要的一年。针对Colonial Pipeline、JBS,和佛罗里达水处理厂的攻击事件已经表明,“不仅对系统可用性和服务交付产生了明显的影响,而且暴露了工业企业的弹性状态。”

软件方面报告的漏洞中有 60% 已被修补或修复,但对于那些担心固件漏洞的人来说,有一个坏消息,弗拉德金将其描述为“稀缺”。

Fradkin表示,几乎62%的固件缺陷没有修复,或者没有部分修复,而且大多数缺陷都存在于普渡模型的第1级,即基本控制级的产品中。”

因此,拥有 OT 和 ICS 网络的组织需要采取适当措施来保护这些系统免受攻击,尤其是当现有的 OT 和 ICS 硬件连接到互联网时。

Claroty建议在两个方面采取行动:网络分割和远程访问连接保护。

1、对网络进行分段和配置,以方便远程管理,每个分段的区域应该有适合其的特定策略,IT部门应该保留检查所有流量的权利,特别是在OT特定协议上。

2、在保护远程访问连接方面,建议企业保持VPN始终处在已安装最新更新的状态下,监控远程连接(特别是到ICS和OT网络的连接),实施细粒度权限和管理控制,并要求使用多因素身份验证。

Claroty研究部门副总裁Amir Preminger表示:“随着越来越多的企业通过将其工业流程连接到云计算上实现现代化,同时也会为攻击者提供了更多发起攻击的途径,近期的事件充分表明,勒索软件攻击对工业运营的威胁有多么恐怖。”