בתוך ארבע שנים: קפיצה של 110% בחולשות במערכות בקרה תעשייתיות

רק במחצית השנייה של 2021 זינק הנתון ב-25% לעומת המחצית הראשונה שלה - כך על פי נתונים של קלארוטי ● בחברה אומרים שהממצא הזה הוא תוצר של גידול במודעות לחולשות אלה

אמיר פרמינגר, סגן נשיא למחקר בקלארוטי.

מספר הגילויים של חולשות אבטחה במערכות בקרה תעשייתית (Industrial Control Systems – ICS) קפץ בארבע השנים האחרונות ביותר מפי שניים – ב-110%. במחצית השנייה של 2021 זינק הנתון ב-25% בהשוואה למחצית הראשונה של השנה. נתונים אלה עולים ממחקר שפרסמה היום (ד') קבוצת המחקר Team82 של קלארוטי הישראלית.

מקור: קלארוטי

מקור: קלארוטי

בחברה הסבירו כי הגידול בגילויי חולשות אבטחה במערכות בקרה תעשייתיות משקף מודעות גדולה יותר לבעיה ומעורבות גבוהה יותר של חוקרי אבטחה בסביבות טכנולוגיה תפעולית (OT). מספר החולשות שפורסמו במחצית השנייה של השנה החולפת עמד על 797 לעומת 637 חולשות שהתגלו במחצית הראשונה שלה.

הנתונים מראים ש-34% מהחולשות שנחשפו משפיעות על נכסי IoMT (אינטרנט של דברים רפואיים), IoT ו-IT. קלארוטי צופה שארגונים ימזגו IT, OT ו-IoT, וינהלו את האבטחה בצורה מאוחדת.

מקור: קלארוטי

מקור: קלארוטי

מחצית מהחולשות נחשפו על ידי חברות צד שלישי, ורובן התגלו על ידי חוקרים בחברות אבטחת סייבר. חוקרים אלה שינו את המיקוד שלהם, כך שיכלול גם מערכות בקרה תעשייתיות, לצד מחקר אבטחת IT ו-IoT. מספר החולשות שנחשפו במחקרים פנימיים של ספקים האמיר בין 2018 ל-2021 ב-76%. נתון זה, הסבירו בחברה, מצביע על תעשייה מתבגרת, שמשנה את מחקר החולשות, שכן ספקים מקצים משאבים רבים יותר לאבטחת המוצרים שלהם.

חולשות שלא דורשות

על פי המחקר, 87% מהחולשות הן בעלות מורכבות נמוכה, כלומר – לא דורשות תנאים מיוחדים, כך שהתוקף יכול לצפות להצלחה בכל פעם שיתקוף. 70% מהחולשות לא דורשות הרשאות מיוחדות לפני שהן מאפשרות את ניצולן בהצלחה ו-64% מהן לא דורשות אינטראקציה עם המשתמש.

63% מהחולשות שנחשפו עלולות להיות מנוצלות מרחוק באמצעות וקטור התקפה ברשת. נתון זה, הסבירו החוקרים, מצביע על הצורך בפתרונות מאובטחים לגישה מרחוק, שהואץ עקב מגפת הקורונה.

עוד התגלה ש-53% מחולשות האבטחה שהתגלו מאפשרות יישום קוד מרחוק, ואחריהן מניעת שירות (42%), עקיפת מנגנוני הגנה (37%) ואפשרות לקרוא נתוני יישומים (33%).

הפתרון המומלץ ב-21% מכלל החולשות הללו הוא פילוח הרשת, ואחריו התקנת תוכנות להגנה מפני התקפות כופר, פישינג וספאם (15%), והגבלת תנועה (13%).

"ככל שיותר מערכות סייבר פיזיות מתחברות לאינטרנט, הנגישות אליהן מהרשת ומהענן דורשת מגורמי האבטחה להחזיק, בזמן אמת, מידע שימושי על החולשות – כדי ליידע על הסיכונים", אמר אמיר פרמינגר, סגן נשיא למחקר בקלארוטי. "הגידול בטרנספורמציה הדיגיטלית, בשילוב תשתיות ICS ו-IT, מאפשרים לחוקרים להרחיב את עבודתם, מעבר ל-OT, ל-XIoT. אירועי סייבר בעלי פרופיל גבוה במחצית השנייה של 2021, כגון הנוזקה Tardigrade, החולשה Log4j ומתקפת הכופר על NEW Cooperative, מדגימים את השבריריות של רשתות אלה ומדגישים את הצורך בשיתוף פעולה בקהילת מחקר האבטחה, כדי לגלות ולחשוף נקודות תורפה חדשות".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים