Las vulnerabilidades de los sistemas de regulate industrial aumentan a medida que la tecnología operativa se conecta cada vez más


Claroty dijo que se reportaron un 25% más de vulnerabilidades en 2020 que en 2019, el 70% de las cuales tenían puntajes CVSS altos o críticos.

«data-credit =» pugun-photo, Getty Images / iStockphoto «rel =» noopener noreferrer nofollow «>istock-896976570.jpg

pugun-picture, Getty Illustrations or photos / iStockphoto

La empresa de ciberseguridad industrial, Claroty, ha publicado su bianual Informe de riesgo y vulnerabilidad de los sistemas de command industrial (ICS), que encontró que la cantidad de vulnerabilidades reportadas aumentó en un 25% en comparación con 2019, siendo las áreas de infraestructura crítica como la fabricación, la energía, el agua y las instalaciones comerciales las más afectadas.

Las fallas en sí mismas tampoco son de bajo riesgo: el 75% de las vulnerabilidades reportadas en la primera mitad de 2020 puntuaciones CVSS altas o críticas, y en el segundo semestre de 2020, el 70% se clasificó igual. Para empeorar las cosas, el 71,5% de las vulnerabilidades informadas fueron explotables de forma remota, el 90% no requiere condiciones especiales para activarse, el 76% se puede ejecutar sin autenticación y el 78% no requiere interacción del usuario.

Claroty solo informó cifras específicas para la segunda mitad de 2020, en la que se informaron 449 vulnerabilidades en software program de 59 proveedores diferentes, y muchas más afectaron los sectores críticos de fabricación y energía, con 194 y 186 vulnerabilidades, respectivamente.

VER: Política de respuesta a incidentes (TechRepublic Top quality)

«Año tras año, el gráfico a continuación muestra un crecimiento continuo en las vulnerabilidades reveladas en los sectores de infraestructura crítica, casi uniformemente en todos los sectores excepto en unos pocos», dijo Claroty en su informe.

Uno de los factores más importantes en la gravedad de las vulnerabilidades encontradas en ICS es su simplicidad: como se mencionó anteriormente, el 90% de las vulnerabilidades descubiertas en la segunda mitad de 2020 no requieren condiciones especiales para activarse. En términos de CVSS, eso significa que el ataque se considera de «baja complejidad», lo que significa que no hay factores fuera del control del atacante que deban existir para que la vulnerabilidad sea explotada.

«Las cinco enumeraciones de debilidades comunes (CWE) más frecuentes se encuentran en un lugar destacado en la lista de los 25 errores de software program más peligrosos de la CWE 2020 de The MITRE Company debido a su relativa facilidad de explotación y su capacidad para permitir que los adversarios inflijan daños graves», dice el informe. . Los CWE en cuestión incluyen:

  • Escritura fuera de límites, que puede dañar datos, ejecutar código o activar una DoS
  • lectura fuera de límites, que puede permitir a un atacante leer la memoria y evitar los sistemas de seguridad
  • secuencias de comandos entre sitios
  • autenticación incorrecta, lo que significa que el software no requiere prueba de la identidad del usuario para acceder a los sistemas y
  • exposición de información, lo que significa que los datos confidenciales están expuestos a usuarios que no deberían tener acceso.

Los riesgos para ICS han sido un problema conocido durante algún tiempo y, como informó Claroty en su informe de mediados de 2020 del mismo nombre, el trabajo remoto, gracias a los bloqueos de COVID-19, solo está empeorando el potencial de ataques. Agregue la convergencia de las redes de TI y OT gracias a los esfuerzos de transformación electronic pandémica y no pandémica y las superficies de ataque de los sistemas ICS crecen aún más, dijo el vicepresidente de investigación de Claroty, Amir Preminger.

VER: 5 innovaciones de Internet de las cosas (IoT) (PDF gratuito) (TechRepublic)

En lugar de ver un número creciente de vulnerabilidades reportadas como algo malo, dijo Preminger, muestra que la gente está comenzando a tomar en serio los riesgos de seguridad de la infraestructura. «Es alentador ver un interés creciente en ICS dentro de la comunidad de investigación de seguridad, ya que debemos arrojar una luz más brillante sobre estas vulnerabilidades para mantener las amenazas a distancia», dijo Preminger.

Ver también



Enlace a la noticia original