информационная безопасность

С какими киберугрозами и уязвимостями мы столкнемся в 2022 году?

С какими киберугрозами и уязвимостями мы столкнемся в 2022 году?

Cyber ​​​​Security 2021: TXOne Networks публикует подробный анализ уязвимостей, затрагивающих промышленные системы управления


С какими киберугрозами и уязвимостями мы столкнемся в 2022 году?
ЛЕТАТЬ: D / Unsplash
 

XOne Networks, мировой лидер в области безопасности OT Zero Trust и Industrial IoT (IIoT), опубликовал отчет о кибербезопасности за 2021 год, в котором основное внимание уделяется уязвимостям, которые могут повлиять на среды ICS.

Исследователи угроз TXOne Networks провели углубленный анализ уязвимостей, влияющих на ICS, с использованием MITER Adversarial Tactics, Techniques и Common Knowledge (ATT & CK) для ICS, доступной по всему миру базы знаний о вражеских тактиках и методах, обнаруженных в кибератаках на среды ICS. Выводы Отчета о кибербезопасности показывают тенденции киберугроз и исследований за 2021 и предыдущие годы, которые повлияют на среду промышленных систем управления (ICS) в 2022 году. Одно из важных замечаний, сделанных в отчете, заключается в том, что кибератаки на критически важную можно бороться и в значительной степени облегчить путем использования методологии нулевого доверия операционного процесса, которая включает сканирование устройств, критическое поведение приложений и служб, сегментацию сети и виртуальные исправления.

Проверьте также:

В отчете о кибербезопасности TXOne Networks особое внимание уделяется анализу так называемых общих уязвимостей и уязвимых мест (CVE), которые могут повлиять на среды ICS. Эти критические уязвимости в отрасли ежегодно выявляются Группой реагирования на инциденты, связанные с электронными системами промышленного управления (ICS-CERT). Матрица MITRE ATT & CK для ICS, используемая TXOne Networks, предоставляет обзор «тактики» (целей злоумышленников во время атаки), а также конкретных методов, которые преступники будут использовать для достижения своих целей.

Объявления ICS-CERT на 2021 год

Сообщения ICS-CERT публикуются, если в системах ICS есть уязвимости, которые могут быть использованы злоумышленниками для причинения вреда. Согласно Отчету о кибербезопасности, в 2021 году количество таких сообщений значительно увеличилось. Их было опубликовано 389, что по сравнению с 249 в 2020 году является самым большим ежегодным приростом за всю историю программы ICS-CERT. Постоянно растущее число CVE, влияющих на среды АСУ ТП, подчеркивает невозможность комплексного устранения каждой конкретной уязвимости.

В 2021 году также произошли фундаментальные изменения в тактике, предпочитаемой кибер-злоумышленниками, а также более совершенные и разрушительные атаки на цепочки поставок, чем когда-либо прежде. Недавно известными активными группами программ-вымогателей являются Maze, Lockbit, REvil и DarkSide, хотя их уровни активности могут различаться.

CVE влияют на среду ICS

Более пристальный взгляд на уязвимости ICS-CERT 2017–2021 гг., классифицированные по секторам, на которые они влияют, ясно показывает значительный рост числа уязвимостей, затрагивающих критически важный производственный сектор — 59,8% CVE, выявленных в 2021 г., считаются критическими или высокорисковыми.

В то время как производственный сектор явно находится на переднем крае, отчет о кибербезопасности также показывает увеличение количества CVE, которые можно использовать для таргетинга на несколько секторов. И злоумышленники, и исследователи, вероятно, будут более заинтересованы в этих типах уязвимостей в 2022 и 2023 годах, поскольку злоумышленники могут использовать одну и ту же уязвимость в разных типах операционных сред.

«Наш анализ 613 CVE, указанных в Уведомлениях 2021 года, которые могут повлиять на критически важные производственные среды, показывает, что 88,8% из них могут быть использованы злоумышленниками для воздействия на оборудование ICS и окружающей среды и для того, чтобы вызывать различные степени нарушения работы». Говорит доктор Теренс Лю, генеральный директор TXOne Networks. «Для сред ICS воздействие является критической проблемой, которая включает в себя ущерб или сбои в финансах, безопасности, жизни людей, окружающей среде и оборудовании».

Цепочка поставок и безопасность на рабочем месте

Согласно Отчету о кибербезопасности, в то время как ICS-CERT сразу показывает полезную и необходимую информацию о CVE, может быть некоторая отсутствующая информация, которая может упростить процесс обработки. Наиболее полная информация, предоставляемая Национальной базой данных уязвимостей (NVD), может иметь решающее значение для разработки спецификаций программного обеспечения (SBOM) и предотвращения атак на цепочку поставок, но примерно 25% CVE требуют более 3 месяцев для достижения этой стадии документации.

Некоторые важные вопросы остаются. Во-первых, с точки зрения безопасности ни одна организация не может полагаться на единственный источник информации о кибербезопасности. Другими словами, кибербезопасность АСУ ТП — это совместная работа, которая не может быть успешно достигнута без сравнения нескольких источников информации. Во-вторых, из-за расширенной доступности информации организации не могут полагаться на исправления поставщиков или даже опубликованные исследования для обеспечения безопасности операций.

ОТ «Нулевое доверие»

«Структура нулевого доверия» может быть одним из возможных способов решения этих проблем, а также срочной необходимости повышения кибербезопасности. Эксперты TXOne Networks рекомендуют Anti-Trust OT, модифицированную форму архитектуры доверия, которая обеспечивает уникальные улучшения кибербезопасности как в цепочках поставок, так и в средах ICS.

Основной принцип недоверия к ИТ — «никогда не доверяй, всегда проверяй». Эта идея построена на основе ИТ-перспективы, согласно которой сеть предназначена для людей-операторов или «пользователей». Поскольку в средах ICS сети используются в основном ресурсами, а не отдельными лицами, эту методологию необходимо адаптировать с недоверием к OT, чтобы обеспечить надежную защиту, не влияющую на пропускную способность или доступность. Он предлагает отличную базу безопасности, поднимая стандарты безопасности для сетей и активов с нуля», — подчеркивает д-р Лю, генеральный директор TXOne Networks.

 

Источник: АПА-ОТС

 

Related Articles

Back to top button