itkvariat

    Количество уязвимостей в АСУ ТП во всем мире выросло на 30%



    изображение носит иллюстративный характер

    Согласно исследованию Positive Technologies, число новых уязвимостей АСУ ТП по сравнению с предыдущим годом увеличилось на 30%, причем доля недостатков критического и высокого уровня риска выросла на 17%. Россия показала один из наиболее высоких темпов роста числа компонентов АСУ ТП, доступных из интернета, переместившись с 28-го на 12-е место. Если в 2017 году в Рунете были обнаружены IP-адреса 892 компонентов АСУ ТП, то в 2018 году исследователи зафиксировали уже 3993 устройства.
                                
    Общее количество компонентов АСУ ТП, доступных в интернете, с прошлого года выросло на 27% и теперь составляет более 220 тысяч. Наибольшее число таких систем находится в США (95 661), Германии (21 449), Китае (12 262), Франции (11 007), Италии (9918) и Канаде (9580). Вновь наиболее распространенными стали устройства компании Honeywell, которых было обнаружено около 30 тысяч.

    Эксперты Positive Technologies не раз сообщали об опасности доступности в интернете сетевых устройств, например таких, как коммутаторы или конвертеры интерфейсов для технологического процесса. За два года доля доступных из интернета сетевых устройств выросла с 5% до 19%. 

    Второй год подряд лидером по количеству новых уязвимостей остается компания Schneider Electric (69 уязвимостей за 2018 год) — даже несмотря на то, что количество вновь обнаруженных уязвимостей в оборудовании производства Siemens возросло почти в два раза, до 66. Подобное лидерство этих двух компаний эксперты объясняют популярностью этих производителей: они имеют широкие линейки повсеместно используемых продуктов.

    В целом в компонентах АСУ ТП было выявлено на 30% больше новых уязвимостей, чем в 2017 году, — 257. 
    Более половины уязвимостей (58%) позволяют атакующему оказывать комплексное воздействие на устройство — нарушить конфиденциальность, целостность и доступность. При этом среди них только для 4% сложность атаки была оценена как высокая: это означает, что в большинстве случаев злоумышленнику не требуется никаких специальных условий, чтобы нарушить защищенность элементов АСУ ТП.

    Около 75% уязвимостей связаны с возможным нарушением доступности (полным или частичным) компонентов АСУ ТП. Эксплуатация таких уязвимостей, к примеру, в сетевом оборудовании может негативно повлиять на технологический процесс, нарушив передачу команд между компонентами. Значительная доля уязвимостей связана с некорректной аутентификацией или избыточными правами, при этом больше половины таких недостатков (64%) могут эксплуатироваться удаленно.

    «Минувший год показал, что на промышленные процессы может влиять не только целевое вредоносное ПО, такое как кибероружие Triton, но и атаки, нацеленные на IT-инфраструктуру,отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров. — В марте обычный вирус-вымогатель LockerGoga нарушил работу производителя алюминия Norsk Hydro, ранее WannaCry проверил бдительность службы информационной безопасности Boeingи стал причиной приостановки заводов одного из крупнейших мировых производителей чипов TSMC. Таким образом, воздействовать на технологический процесс могут даже обычные вирусы в интернете. Именно поэтому мы постоянно говорим о важности комплексной защиты промышленного предприятия, начиная от разделения технологической, корпоративной и внешних сетей, своевременной установки обновлений безопасности и заканчивая регулярным анализом защищенности АСУ ТП для выявления потенциальных векторов атак».

    Эксперты Positive Technologies обращают внимание, что среднее время устранения уязвимостей вендорами остается достаточно долгим — более 6 месяцев. Иногда исправление отдельных недостатков (от уведомления производителя до выпуска обновлений) занимает более двух лет. Для конечного пользователя тот факт, что обновления не выпускаются оперативно, повышает риски возможной эксплуатации уязвимостей в принадлежащем ему оборудовании.



    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

    Поделитесь этой новостью с друзьями!

    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  

    И еще на эту тему...
  • Потенциальные преступники могут получить доступ к информации клиентов в любом онлайн-банке
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Positive Technologies предупреждает: больше половины систем ДБО содержат критически опасные уязвимости
  • Блоки питания STC MAGNUM-650 и MAGNUM-700. Обзор двух практичных флагманов
  • Автомобильный GPS-навигатор/планшет SeeMax smart TG510. Мастер широкого профиля.
  • Репортажная цифровая фотокамера Canon EOS 1D X Mark II.
  • Беззеркальная профессиональная фотокамера Fujifilm X-Pro 2. Инновации в жертву ретростилю и наоборот…


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
UNICON & GAMEEXPO 2019


Лучший ЭДО в России и СНГ 2019

Что бывало...

Проверьте скорость вашего интернета!


Самое популярное
    
Наши друзья
Vivaldi

Майки с картинками

Самоклейкин

Смарт

Hoster

«    Июль 2019    »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
293031 

Количество уязвимостей в АСУ ТП во всем мире выросло на 30%



изображение носит иллюстративный характер

Согласно исследованию Positive Technologies, число новых уязвимостей АСУ ТП по сравнению с предыдущим годом увеличилось на 30%, причем доля недостатков критического и высокого уровня риска выросла на 17%. Россия показала один из наиболее высоких темпов роста числа компонентов АСУ ТП, доступных из интернета, переместившись с 28-го на 12-е место. Если в 2017 году в Рунете были обнаружены IP-адреса 892 компонентов АСУ ТП, то в 2018 году исследователи зафиксировали уже 3993 устройства.
                            
Общее количество компонентов АСУ ТП, доступных в интернете, с прошлого года выросло на 27% и теперь составляет более 220 тысяч. Наибольшее число таких систем находится в США (95 661), Германии (21 449), Китае (12 262), Франции (11 007), Италии (9918) и Канаде (9580). Вновь наиболее распространенными стали устройства компании Honeywell, которых было обнаружено около 30 тысяч.

Эксперты Positive Technologies не раз сообщали об опасности доступности в интернете сетевых устройств, например таких, как коммутаторы или конвертеры интерфейсов для технологического процесса. За два года доля доступных из интернета сетевых устройств выросла с 5% до 19%. 

Второй год подряд лидером по количеству новых уязвимостей остается компания Schneider Electric (69 уязвимостей за 2018 год) — даже несмотря на то, что количество вновь обнаруженных уязвимостей в оборудовании производства Siemens возросло почти в два раза, до 66. Подобное лидерство этих двух компаний эксперты объясняют популярностью этих производителей: они имеют широкие линейки повсеместно используемых продуктов.

В целом в компонентах АСУ ТП было выявлено на 30% больше новых уязвимостей, чем в 2017 году, — 257. 
Более половины уязвимостей (58%) позволяют атакующему оказывать комплексное воздействие на устройство — нарушить конфиденциальность, целостность и доступность. При этом среди них только для 4% сложность атаки была оценена как высокая: это означает, что в большинстве случаев злоумышленнику не требуется никаких специальных условий, чтобы нарушить защищенность элементов АСУ ТП.

Около 75% уязвимостей связаны с возможным нарушением доступности (полным или частичным) компонентов АСУ ТП. Эксплуатация таких уязвимостей, к примеру, в сетевом оборудовании может негативно повлиять на технологический процесс, нарушив передачу команд между компонентами. Значительная доля уязвимостей связана с некорректной аутентификацией или избыточными правами, при этом больше половины таких недостатков (64%) могут эксплуатироваться удаленно.

«Минувший год показал, что на промышленные процессы может влиять не только целевое вредоносное ПО, такое как кибероружие Triton, но и атаки, нацеленные на IT-инфраструктуру,отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров. — В марте обычный вирус-вымогатель LockerGoga нарушил работу производителя алюминия Norsk Hydro, ранее WannaCry проверил бдительность службы информационной безопасности Boeingи стал причиной приостановки заводов одного из крупнейших мировых производителей чипов TSMC. Таким образом, воздействовать на технологический процесс могут даже обычные вирусы в интернете. Именно поэтому мы постоянно говорим о важности комплексной защиты промышленного предприятия, начиная от разделения технологической, корпоративной и внешних сетей, своевременной установки обновлений безопасности и заканчивая регулярным анализом защищенности АСУ ТП для выявления потенциальных векторов атак».

Эксперты Positive Technologies обращают внимание, что среднее время устранения уязвимостей вендорами остается достаточно долгим — более 6 месяцев. Иногда исправление отдельных недостатков (от уведомления производителя до выпуска обновлений) занимает более двух лет. Для конечного пользователя тот факт, что обновления не выпускаются оперативно, повышает риски возможной эксплуатации уязвимостей в принадлежащем ему оборудовании.



Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

Поделитесь этой новостью с друзьями!

Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  

И еще на эту тему...
  • Потенциальные преступники могут получить доступ к информации клиентов в любом онлайн-банке
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Positive Technologies предупреждает: больше половины систем ДБО содержат критически опасные уязвимости
  • Блоки питания STC MAGNUM-650 и MAGNUM-700. Обзор двух практичных флагманов
  • Автомобильный GPS-навигатор/планшет SeeMax smart TG510. Мастер широкого профиля.
  • Репортажная цифровая фотокамера Canon EOS 1D X Mark II.
  • Беззеркальная профессиональная фотокамера Fujifilm X-Pro 2. Инновации в жертву ретростилю и наоборот…


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат Powered by © 1996-2019