工控系统70%为RCE漏洞 物理隔离的ICS网络越来越少

  • A+
所属分类:云安全
2020年上半年披露的工业控制系统(ICS)漏洞中,超过70%可以远程利用。这一数据进一步验证了工业界逐渐认同的观点:完全物理隔离的ICS网络越来越罕见了。报告显示,能源行业的暴露情况似乎尤为严重,或者说,随着安全项目的成熟,能源行业逐渐成为安全研究人员的重点关注领域。
工控系统70%为RCE漏洞 物理隔离的ICS网络越来越少
运营技术(OT)专业公司Claroty发布半年威胁报告,评估上半年来美国国家漏洞数据库(NVD)公布的365个ICS漏洞,以及工业控制系统网络应急响应小组(ICS-CERT)发布的139份ICS安全警告。
工控系统70%为RCE漏洞 物理隔离的ICS网络越来越少
这些漏洞影响53家供应商。位于纽约的Claroty公司指出,75%的漏洞CVSS得分很高(82个漏洞被定为关键漏洞)。
就在报告发布的四周前,美国国家安全局(NSA)警告称,运营OT/ICS资产的公司企业面临一场“完美风暴”,波及范围包括横跨16个行业的关键国家基础设施(CNI)提供商:从大坝到化工,从政府设施和金融服务到食品,从核工业到国防。
7月23日,NSA与美国计算机应急响应小组 (US-CERT)发布联合警报,称“公司企业应制定韧性计划,假设控制系统将破坏正常过程的安全可靠运行。”NSA表示,随着公司企业“远程运营和监控的增长,员工分布的全球化,以及仪表与控制、OT资产管理/维护、过程操作与维护等关键技能领域的外包,漏洞情况也越来越严重了。”
能源、关键制造,以及供水与污水处理基础设施行业,受2020年上半年ICS-CERT所发布警告中漏洞的影响最为严重。Claroty指出,ICS-CERT警告包含的385个通用漏洞与暴露(CVE)中,能源行业占了236个,关键制造业197个,供水与污水处理行业171个,其中供水行业CVE激增。
ICS漏洞:“你发现了什么?”
2020年上半年,Claroty自己的研究发现了26个ICS漏洞,大部分在工程工作站(EWS)和可编程逻辑控制器(PLC)中。
正如该公司所言:“对受影响的多家供应商而言,这是他们首次被曝出漏洞。他们不得不建立专门的安全团队和过程,来解决IT与OT融合导致漏洞暴露增多的情况。”
为防护远程访问连接,Claroty建议公司企业从下列四个基本步骤入手:
1. 确保使用打上补丁的VPN版本
2. 监测远程连接,尤其是连向OT网络和ICS设备的那些
3. 实施细粒度用访问权限与管理控制
4. 实施多因子身份验证
运营技术专业公司Claroty半年报告:(点击阅读原文查看报告)
https://protect-eu.mimecast.com/s/zOzvC998YCz1D2LhEx8kF?domain=info.claroty.com
关键词:RCE;ICS

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: