Rapport: Industrielle kontrolsystemer står over for op ad bakke i 2019

Dette er de sikkerhedsmæssige udfordringer, som industrielle kontrolsystemer står overfor. Scott King, senior direktør for sikkerhedsrådgivning på Rapid7, forklarer cybersikkerhedsudfordringerne for industrielle kontrolsystemoperatører og de potentielle fremtidige risici for industrianlæg.

Dragos, et sikkerhedsfirma, der er specialiseret i industrielle kontrolsystemer (ICS), har frigivet tre rapporter, der gennemgår revision, der dækker sårbarheder rapporteret i 2018, trusselandskabet i 2018 og erfaringerne med at reagere på ICS-sikkerhedshændelser.

Mere om cybersikkerhed

  • Cybersikkerhed i 2020: Otte skræmmende forudsigelser
  • De ti vigtigste cyberangreb i årtiet
  • Sådan bliver du en cybersecurity-pro: Et snyderi
  • Den berømte con mand Frank Abagnale: Kriminalitet er 4.000 gange lettere i dag

IT-sikkerhedspersonale, der opererer i et ICS-miljø, bør se på alle tre rapporter: Maler de ikke kun et billede af 2018's mangler, især på CVE-arenaen, men de tegner også et billede af, hvad ICS-organisationer sandsynligvis vil møde i 2019 .

For dem, der er for travle med at tackle ICS-sikkerhed, er her en oversigt over disse rapporter, og hvordan fagfolk inden for cybersikkerhed skal reagere på deres fund.

Sikkerhedsrådgivere formulerer ikke den faktiske risiko

I sin Industrial Controls System Vulnerabilities-rapport påpeger Dragos adskillige statistikker, der skal alarmere alle, der er afhængige af fælles sårbarheder og udnyttelsesrapporter (CVE) for at sikre deres netværk.

Til at begynde med indeholdt 32% af dem scoringsfejl, der resulterede i en forkert repræsenteret risiko. Dragos sagde ikke, om forkerte risici var høje eller lave, men uanset: Forkert rapporterede risici kunne potentielt spilde sikkerhedsressourcer.

Cirka 82% af ICS CVE'er "dækkede produkter, der ligger dybt inde i et kontrolsystemnetværk, eller som overhovedet ikke har nogen direkte kontrolsystemers interaktion, " siger rapporten. Dette betyder, at ICSer faktisk ikke er så stor en risiko for otte ud af ti rapporterede sårbarheder.

Mens 68% af rådgivningerne adresserede sårbarheder, der kan udnyttes i netværket, inkluderede kun 28% rådgivning om afhjælpning, tilføjede rapporten.

Den største afhængige takeaway fra denne rapport er for ICS-sikkerhedsmedarbejdere at arbejde tæt sammen med hardware- og softwareleverandører. Kun 18% af leverandørrådgiverne indeholdt fejl i deres risikoscoring, og fejlprocenterne var også lavere, når sikkerhedsforskere rapporterede fejl til leverandørerne i stedet for at gennemgå en ekstern CERT-proces.

Sikkerhedsfagfolk, der finder en sårbarhed i deres system, skal rapportere det til deres leverandør øjeblikkeligt - det giver det en meget bedre chance for at blive adresseret og lappet korrekt.

Ingen større hændelser, men risikoen bobler stadig under overfladen

Dragos 'trusselandskabsrapport dækker ikke kun større trusler som den ICS-målrettede hackinggruppe XENOTIME, men også måder, hvorpå trusselandskabet udvikler sig for at skabe flere risici for flere ICS-systemer.

Rapporten tilskriver fire elementer til en stigning i risikoen i løbet af 2018:

  1. En stigning i ICS-netværksindtrængen til forsknings- og rekognoseringsformål
  2. En stigning i malware-råvare (dvs. forpakket klar til implementering malware) og ransomware
  3. En stigning i "leve af landet" taktikker, der udnytter legitime netværksressourcer til yderligere indtrængen
  4. Kompromiset fra flere ICS-leverandører, hvilket betyder trusler for virksomheder, der bruger deres hardware

Rapporten siger, at nul-dags trusler ikke er en betydelig risiko for ICSes, da der er masser af måder for indtrængende at trænge ind i et netværk, der er afhængige af kendte risici og forkert sikkerhed for ICS-netværk, der står over for offentligheden. Rapporten bemærkede også, at en stigning i værktøjer til kommerciel penetrationstest blev brugt til ubehagelige brug af hackere.

Forsvar mod disse angreb kræver en "kill chain" -tilgang, der er rettet mod potentielle trusler på hvert niveau af et angreb. "Forsvarere kan bruge en blanding af moderne trusselregistreringsstrategier, inklusive indikator- eller adfærdsbaserede metoder, eller tilgange, der er afhængige af modellering og konfiguration. Diversificering af trusselregistreringsstrategier kan hjælpe aktivejere og operatører med at identificere trusler tidligere og opnå større synlighed over potentielle trusler, "anførte rapporten.

Den tredje rapport dækker Dragos 'eget arbejde i ICS-sikkerhedssektoren i 2018. Bemærk fra denne rapport er:

  • Størstedelen af ​​forpligtelserne (55%) var hos elselskaber, begge involveret i produktion og transmission. De resterende 44% blev fordelt ligeligt mellem kemiske, biomedicinske, farmaceutiske, fremstillings-, transport- og forsendelses-, vandværks- og spildevandsbehandlingssektorer.
  • De fleste af disse forpligtelser reagerede ikke på faktiske sikkerhedsbegivenheder, men var trænings- og informationsdiskussioner for at hjælpe teams med at forstå trusler og hvordan de skulle reagere på dem.

Disse fund peger ifølge rapporten på en tendens til stigende bekymring fra ICS-sikkerhedsteams, som den siger at er en positiv tendens fremover.

De store takeaways for tech-ledere:

  • CVE-rapporter, der vedrører ICS-sårbarheder, er tilbøjelige til fejl og de fleste mangler afbødningsmetoder. Sikkerhedsfagfolk skal se direkte til leverandører for løsninger og sikkerhedsopdateringer. - Dragos, 2019
  • I 2018 steg en stigning i ikke-nul dages angreb, især dem, der bruger eksisterende netværksressourcer til at forplantes. Sikkerhedsfagfolk er nødt til at vedtage en kill-chain-sikkerhedsstilling, der tegner sig for hvert muligt trin i en indtrængen. - Dragos, 2019

Cybersecurity Insider Nyhedsbrev

Styrke din organisations IT-sikkerhedsforsvar ved at holde dig ajour med de seneste cybersecurity-nyheder, løsninger og bedste praksis. Leveres tirsdage og torsdage

Tilmeld dig i dag

© Copyright 2021 | mobilegn.com