Количество уязвимостей в АСУ ТП во всем мире выросло на 30%
от: 11-04-2019 17:23 | раздел: Новости
изображение носит иллюстративный характер Согласно исследованию Positive Technologies, число новых уязвимостей АСУ ТП по сравнению с предыдущим годом увеличилось на 30%, причем доля недостатков критического и высокого уровня риска выросла на 17%. Россия показала один из наиболее высоких темпов роста числа компонентов АСУ ТП, доступных из интернета, переместившись с 28-го на 12-е место. Если в 2017 году в Рунете были обнаружены IP-адреса 892 компонентов АСУ ТП, то в 2018 году исследователи зафиксировали уже 3993 устройства. Общее количество компонентов АСУ ТП, доступных в интернете, с прошлого года выросло на 27% и теперь составляет более 220 тысяч. Наибольшее число таких систем находится в США (95 661), Германии (21 449), Китае (12 262), Франции (11 007), Италии (9918) и Канаде (9580). Вновь наиболее распространенными стали устройства компании Honeywell, которых было обнаружено около 30 тысяч.
Эксперты Positive Technologies не раз сообщали об опасности доступности в интернете сетевых устройств, например таких, как коммутаторы или конвертеры интерфейсов для технологического процесса. За два года доля доступных из интернета сетевых устройств выросла с 5% до 19%.
Второй год подряд лидером по количеству новых уязвимостей остается компания Schneider Electric (69 уязвимостей за 2018 год) — даже несмотря на то, что количество вновь обнаруженных уязвимостей в оборудовании производства Siemens возросло почти в два раза, до 66. Подобное лидерство этих двух компаний эксперты объясняют популярностью этих производителей: они имеют широкие линейки повсеместно используемых продуктов.
В целом в компонентах АСУ ТП было выявлено на 30% больше новых уязвимостей, чем в 2017 году, — 257.
Более половины уязвимостей (58%) позволяют атакующему оказывать комплексное воздействие на устройство — нарушить конфиденциальность, целостность и доступность. При этом среди них только для 4% сложность атаки была оценена как высокая: это означает, что в большинстве случаев злоумышленнику не требуется никаких специальных условий, чтобы нарушить защищенность элементов АСУ ТП.
Около 75% уязвимостей связаны с возможным нарушением доступности (полным или частичным) компонентов АСУ ТП. Эксплуатация таких уязвимостей, к примеру, в сетевом оборудовании может негативно повлиять на технологический процесс, нарушив передачу команд между компонентами. Значительная доля уязвимостей связана с некорректной аутентификацией или избыточными правами, при этом больше половины таких недостатков (64%) могут эксплуатироваться удаленно.
«Минувший год показал, что на промышленные процессы может влиять не только целевое вредоносное ПО, такое как кибероружие Triton, но и атаки, нацеленные на IT-инфраструктуру, —
отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров. —
В марте обычный вирус-вымогатель LockerGoga нарушил работу производителя алюминия Norsk Hydro, ранее WannaCry проверил бдительность службы информационной безопасности Boeingи стал причиной приостановки заводов одного из крупнейших мировых производителей чипов TSMC. Таким образом, воздействовать на технологический процесс могут даже обычные вирусы в интернете. Именно поэтому мы постоянно говорим о важности комплексной защиты промышленного предприятия, начиная от разделения технологической, корпоративной и внешних сетей, своевременной установки обновлений безопасности и заканчивая регулярным анализом защищенности АСУ ТП для выявления потенциальных векторов атак».
Эксперты Positive Technologies обращают внимание, что среднее время устранения уязвимостей вендорами остается достаточно долгим — более 6 месяцев. Иногда исправление отдельных недостатков (от уведомления производителя до выпуска обновлений) занимает более двух лет. Для конечного пользователя тот факт, что обновления не выпускаются оперативно, повышает риски возможной эксплуатации уязвимостей в принадлежащем ему оборудовании.
Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем
Telegram-канале !
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!
И еще об интересном...
Потенциальные преступники могут получить доступ к информации клиентов в любом онлайн-банкеЧто случилось в первый день PHDays 8 или "Цифра" наизнанкуPositive Technologies предупреждает: больше половины систем ДБО содержат критически опасные уязвимостиБлоки питания STC MAGNUM-650 и MAGNUM-700. Обзор двух практичных флагмановАвтомобильный GPS-навигатор/планшет SeeMax smart TG510. Мастер широкого профиля.Репортажная цифровая фотокамера Canon EOS 1D X Mark II.Беззеркальная профессиональная фотокамера Fujifilm X-Pro 2. Инновации в жертву ретростилю и наоборот…