الأمن الإلكتروني

ما التهديدات السيبرانية ونقاط الضعف التي سنواجهها في عام 2022؟

ما التهديدات السيبرانية ونقاط الضعف التي سنواجهها في عام 2022؟

الأمن السيبراني 2021: تنشر شركة TXOne Networks تحليلًا متعمقًا لنقاط الضعف التي تؤثر على أنظمة التحكم الصناعية


ما التهديدات السيبرانية ونقاط الضعف التي سنواجهها في عام 2022؟

FLY: D / Unsplash

 

نشرت XOne Networks ، الشركة العالمية الرائدة في مجال أمان OT Zero Trust و IoT الصناعي (IIoT) ، تقرير الأمن السيبراني لعام 2021 ، الذي يركز على نقاط الضعف التي قد تؤثر على بيئات ICS.

أجرى باحثو تهديدات TXOne Networks تحليلًا متعمقًا لنقاط الضعف التي تؤثر على ICS باستخدام تكتيكات MITER Adversarial ، والتقنيات ، والمعرفة العامة (ATT & CK) لـ ICS ، وهي قاعدة معرفية متاحة عالميًا لتكتيكات وتقنيات العدو الموجودة في الهجمات الإلكترونية ضد بيئات ICS . تظهر نتائج تقرير الأمن السيبراني الاتجاهات في التهديدات الإلكترونية والبحوث من عام 2021 والسنوات السابقة التي ستؤثر على بيئة أنظمة التحكم الصناعية (ICS) في عام 2022. تتمثل إحدى الملاحظات المهمة الواردة في التقرير في أنه يمكن محاربة الهجمات الإلكترونية ضد البنية التحتية الحيوية وتسهيلها بشكل كبير من خلال استخدام منهجية عدم الثقة في العمليات التشغيلية ، والتي تشمل فحص الجهاز وسلوك التطبيقات والخدمات المهمة وتجزئة الشبكة والتصحيح الافتراضي .

تحقق أيضًا من:

يركز تقرير TXOne Networks حول الأمن السيبراني بشكل خاص على تحليل ما يسمى ب نقاط الضعف والتعرض الشائعة (CVEs) التي قد تؤثر على بيئات ICS. يتم تحديد نقاط الضعف الحرجة هذه في الصناعة كل عام من قبل فريق الاستجابة للحوادث الإلكترونية في أنظمة التحكم الصناعية (ICS-CERT). توفر مصفوفة MITER ATT & CK لـ ICS المستخدمة بواسطة TXOne Networks نظرة عامة على “التكتيكات” (أهداف الجهات الفاعلة الخبيثة أثناء الهجوم) بالإضافة إلى التقنيات المحددة التي سيستخدمها المجرمون لتحقيق أهدافهم.

إعلانات ICS-CERT لعام 2021

يتم نشر رسائل ICS-CERT في حالة وجود ثغرات أمنية في أنظمة ICS يمكن استخدامها من قبل المهاجمين لإحداث ضرر. وفقًا لتقرير الأمن السيبراني ، زاد عدد هذه الرسائل بشكل كبير في عام 2021. تم نشر 389 منها ، والتي تعد ، مقارنة بـ 249 في عام 2020 ، أكبر زيادة سنوية في تاريخ برنامج ICS-CERT. يؤكد العدد المتزايد باستمرار من مكافحة التطرف العنيف التي تؤثر على بيئات ICS استحالة معالجة كل ثغرة محددة بطريقة شاملة.

شهد عام 2021 أيضًا تغييرات أساسية في الأساليب التي يفضلها المهاجمون الإلكترونيون ، بالإضافة إلى هجمات سلسلة التوريد الأكثر تقدمًا وتدميرًا من أي وقت مضى. مجموعات برامج الفدية النشطة المعروفة مؤخرًا هي Maze و Lockbit و REvil و DarkSide ، على الرغم من أن مستويات نشاطها قد تختلف.

تؤثر CVEs على بيئات ICS

إن إلقاء نظرة فاحصة على الثغرات الأمنية في الفترة من 2017 إلى 2021 ICS-CERT ، المصنفة حسب القطاع الذي تؤثر فيه ، يظهر بوضوح زيادة هائلة في عدد نقاط الضعف التي تؤثر على قطاع التصنيع الحرج – 59.8٪ من مكافحة التطرف العنيف التي تم تحديدها في عام 2021 تعتبر حرجة أو عالية المخاطر .

في حين أن قطاع التصنيع يحتل الصدارة بشكل واضح ، فإن تقرير الأمن السيبراني يظهر أيضًا زيادة في عدد مكافحة التطرف العنيف التي يمكن استخدامها لاستهداف قطاعات متعددة. من المرجح أن يكون كل من المهاجمين والباحثين أكثر اهتمامًا بهذه الأنواع من الثغرات الأمنية في عامي 2022 و 2023 ، حيث يمكن للمهاجمين استغلال نفس الثغرة الأمنية في أنواع مختلفة من بيئات التشغيل.

“يُظهر تحليلنا لـ 613 من CVEs التي تم تحديدها في إشعارات 2021 التي قد تؤثر على بيئات التصنيع الحرجة أن 88.8٪ منها يمكن أن يستخدمها المهاجمون للتأثير وإحداث درجات متفاوتة من التعطيل لمعدات ICS والبيئة.” كما يقول الدكتور Terence Liu ، الرئيس التنفيذي لشركة TXOne Networks. “بالنسبة لبيئات أنظمة التحكم الذكية (ICS) ، يعد التأثير قضية حاسمة تشمل الضرر أو الاضطراب الذي يلحق بالمالية والسلامة والحياة البشرية والبيئة والمعدات.”

سلسلة التوريد وأمن مكان العمل

وفقًا لتقرير الأمن السيبراني ، بينما يُظهر ICS-CERT معلومات مفيدة وضرورية على الفور حول CVE ، قد تكون هناك بعض المعلومات المفقودة التي يمكن أن تبسط عملية المعالجة. يمكن أن تكون المعلومات الأكثر اكتمالاً التي توفرها قاعدة البيانات الوطنية للثغرات الأمنية (NVD) حاسمة في تطوير فواتير مواد البرمجيات (SBOM) ومنع هجمات سلسلة التوريد ، ولكن ما يقرب من 25٪ من CVEs تستغرق أكثر من 3 أشهر للوصول إلى مرحلة التوثيق هذه.

تبقى بعض القضايا الهامة. أولاً ، من وجهة نظر أمنية ، لا يمكن لأي منظمة الاعتماد على مصدر واحد لمعلومات الأمن السيبراني. بمعنى آخر ، الأمن السيبراني ICS هو جهد تعاوني لا يمكن تحقيقه بنجاح دون مقارنة مصادر متعددة للمعلومات. ثانيًا ، نظرًا لتوفر المعلومات الممتد ، لا يمكن للمؤسسات الاعتماد على تصحيحات البائعين أو حتى الدراسات المنشورة لتأمين العمليات.

OT Zero Trust

يمكن أن تكون “هيكل الثقة الصفرية” إحدى الطرق المحتملة لمواجهة هذه التحديات ، فضلاً عن الحاجة الملحة لتحسين الأمن السيبراني. يوصي خبراء TXOne Networks بعدم الثقة في OT ، وهو شكل معدَّل من بنية عدم الثقة التي توفر تحسينات فريدة للأمن السيبراني في كل من سلاسل التوريد وبيئات ICS.

المبدأ الأساسي لعدم الثقة في تكنولوجيا المعلومات هو “لا تثق أبدًا ، تحقق دائمًا”. تم بناء هذه الفكرة على أساس منظور تكنولوجيا المعلومات حيث تم تصميم الشبكة للمشغلين البشريين أو “المستخدمين”. كما هو الحال في بيئات ICS ، تُستخدم الشبكات بشكل أساسي بواسطة الموارد ، وليس من قبل الأفراد ، يجب تكييف هذه المنهجية مع عدم الثقة في OT لضمان دفاع موثوق به لا يتعارض مع الإنتاجية أو التوافر. تقدم قاعدة أمان ممتازة من خلال رفع معايير الأمان للشبكات والأصول من الصفر ، “يؤكد الدكتور ليو ، الرئيس التنفيذي لشركة TXOne Networks.

 

المصدر: APA-OTS

 

Related Articles

网络安全

2022 年我们将面临哪些网络威胁和漏洞?

2022 年我们将面临哪些网络威胁和漏洞?

网络安全 2021:TXOne Networks 发布了对影响工业控制系统的漏洞的深入分析


2022 年我们将面临哪些网络威胁和漏洞?
飞行:D / Unsplash
 

OT 零信任和工业物联网 (IIoT) 安全领域的全球领导者 XOne Networks 发布了 2021 年网络安全报告,重点关注可能影响 ICS 环境的漏洞。

TXOne Networks 威胁研究人员使用 ICS 的 MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT & CK) 对影响 ICS 的漏洞进行了深入分析,这是一个全球可用的关于在针对 ICS 环境的网络攻击中发现的敌人战术和技术的知识库。网络安全报告的调查结果显示了 2021 年和前几年的网络威胁和研究趋势,这些趋势将影响 2022 年的工业控制系统 (ICS) 环境。报告中的一项重要观察是,针对关键基础设施的网络攻击可以通过使用操作流程零信任方法,包括设备扫描、关键应用程序和服务行为、网络分段和虚拟补丁,可以对抗并极大地促进。

还要检查:

TXOne Networks 网络安全报告特别关注对可能影响 ICS 环境的所谓常见漏洞和暴露 (CVE) 的分析。工业控制系统电子事件响应小组 (ICS-CERT) 每年都会确定行业中的这些关键漏洞。TXOne Networks 使用的 ICS 的 MITRE ATT & CK Matrix 概述了“策略”(攻击期间恶意行为者的目标)以及犯罪分子将用于实现其目标的特定技术。

ICS-CERT 2021 年公告

如果 ICS 系统中存在可能被攻击者用来造成伤害的漏洞,则会发布 ICS-CERT 消息。根据网络安全报告,这些消息的数量在 2021 年显着增加。其中发布了 389 条,与 2020 年的 249 条相比,这是 ICS-CERT 计划历史上最大的年度增长。影响 ICS 环境的 CVE 数量不断增加,这凸显了以全面的方式解决每个特定漏洞的不可能。

2021 年,网络攻击者偏好的策略也发生了根本性变化,供应链攻击比以往任何时候都更先进、更具破坏性。最近已知的活跃勒索软件组是 Maze、Lockbit、REvil 和 DarkSide,尽管它们的活动水平可能会有所不同。

CVE 影响 ICS 环境

仔细查看按其影响的行业分类的 2017-2021 ICS-CERT 漏洞,清楚地表明影响关键制造业的漏洞数量大幅增加——2021 年发现的 CVE 中有 59.8% 被认为是关键或高风险。

虽然制造业显然处于领先地位,但网络安全报告还显示,可用于针对多个行业的 CVE 数量有所增加。攻击者和研究人员可能会在 2022 年和 2023 年对这些类型的漏洞更感兴趣,因为攻击者可以在不同类型的操作环境中利用相同的漏洞。

“我们对 2021 年通知中确定的可能影响关键制造环境的 613 个 CVE 的分析表明,其中 88.8% 可能被攻击者用来影响和对 ICS 设备和环境造成不同程度的破坏。” TXOne Networks 首席执行官 Terence Liu 博士说。“对于 ICS 环境,影响是一个关键问题,包括对财务、安全、人类生命、环境和设备的损害或中断。”

供应链和工作场所安全

根据网络安全报告,虽然 ICS-CERT 会立即显示有关 CVE 的有用和必要信息,但可能存在一些可以简化处理过程的缺失信息。国家漏洞数据库 (NVD) 提供的最完整信息对于开发软件物料清单 (SBOM) 和防止供应链攻击至关重要,但大约 25% 的 CVE 需要 3 个多月才能达到此文档阶段。

一些重要的问题仍然存在。首先,从安全的角度来看,任何组织都不能依赖单一的网络安全信息来源。换句话说,ICS 网络安全是一项协作努力,如果不比较多个信息源,就无法成功实现。其次,由于信息的扩展可用性,组织不能依赖供应商补丁甚至已发布的研究来保护运营。

OT 零信任

“零信任结构”可能是应对这些挑战的一种潜在方式,也是改善网络安全的迫切需要。TXOne Networks 专家推荐 Anti-Trust OT,这是一种改进的信任架构形式,可在供应链和 ICS 环境中提供独特的网络安全改进。

IT不信任的基本原则是“从不信任,总是验证”。这个想法建立在 IT 视角的基础上,其中网络是为人类操作员或“用户”设计的。与 ICS 环境一样,网络主要由资源使用,而不是个人使用,这种方法必须适应对 OT 的不信任,以确保可靠的防御不会干扰吞吐量或可用性。它通过从零开始提高网络和资产的安全标准,提供了出色的安全基础,”TXOne Networks 首席执行官刘博士强调说。

 

资料来源:APA-OTS

 

Related Articles

cyber security

What cyber threats and vulnerabilities will we face in 2022?

What cyber threats and vulnerabilities will we face in 2022?

Cyber ​​Security 2021: TXOne Networks publishes an in-depth analysis of vulnerabilities affecting industrial control systems


What cyber threats and vulnerabilities will we face in 2022?
FLY: D / Unsplash
 

XOne Networks, the global leader in OT Zero Trust and Industrial IoT (IIoT) security, has published its 2021 Cyber ​​Security Report, which focuses on vulnerabilities that may affect ICS environments.

TXOne Networks threat researchers conducted an in-depth analysis of vulnerabilities affecting ICS using MITER Adversarial Tactics, Techniques, and Common Knowledge (ATT & CK) for ICS, a globally available knowledge base of enemy tactics and techniques found in cyberattacks against ICS environments. The findings of the Cybersecurity Report show the trends in cyber threats and research from 2021 and previous years that will impact the Industrial Control Systems (ICS) environment in 2022. One of the important observations made in the report is that cyber attacks against critical infrastructure can be combated and greatly facilitated by Through the use of the operational process zero-trust methodology, which includes device scanning, critical application and service behavior, network segmentation, and virtual patching.

Check also:

The TXOne Networks Cybersecurity Report focuses specifically on the analysis of so-called common vulnerabilities and exposures (CVEs) that may affect ICS environments. These critical vulnerabilities in the industry are identified each year by the Industrial Control Systems Electronic Incident Response Team (ICS-CERT). The MITER ATT & CK Matrix for ICS used by TXOne Networks provides an overview of “tactics” (the targets of malicious actors during an attack) as well as the specific techniques that criminals will use to achieve their goals.

ICS-CERT Announcements for 2021

ICS-CERT messages are published if there are vulnerabilities in ICS systems that could be used by attackers to cause harm. According to the Cyber ​​Security Report, the number of these messages increased significantly in 2021. 389 of them were published, which, compared to 249 in 2020, is the largest annual increase in the history of the ICS-CERT program. The ever-increasing number of CVE affecting ICS environments underscores the impossibility of addressing each specific vulnerability in a comprehensive manner.

2021 also saw fundamental changes in the tactics preferred by cyber attackers, as well as more advanced and destructive supply chain attacks than ever before. Recently known active ransomware groups are Maze, Lockbit, REvil and DarkSide, although their activity levels may vary.

CVEs affect ICS environments

A closer look at the 2017-2021 ICS-CERT vulnerabilities, categorized by the sector they affect, clearly shows a massive increase in the number of vulnerabilities affecting the critical manufacturing sector – 59.8% of CVE identified in 2021 is considered critical or high risk.

While the manufacturing sector is clearly at the fore, the Cyber ​​Security report also shows an increase in the number of CVE that can be used to target multiple sectors. Both attackers and researchers will likely be more interested in these types of vulnerabilities in 2022 and 2023, as attackers can exploit the same vulnerability in different types of operating environments.

“Our analysis of 613 CVEs identified in the 2021 Notices that may impact critical manufacturing environments shows that 88.8% of them could be used by attackers to influence and cause varying degrees of disruption to ICS equipment and the environment.” Says Dr. Terence Liu, CEO of TXOne Networks. “For ICS environments, impact is a critical issue that includes damage or disruption to finances, safety, human life, the environment, and equipment.”

Supply Chain and Workplace Security

According to the Cyber ​​Security Report, while the ICS-CERT immediately shows useful and necessary information about the CVE, there may be some missing information that can simplify the processing process. The most complete information provided by the National Vulnerabilities Database (NVD) can be crucial to developing software bills of materials (SBOM) and preventing supply chain attacks, but approximately 25% of CVEs take more than 3 months to reach this documentation stage.

Some important issues remain. First, from a security point of view, no organization can rely on a single source of cybersecurity information. In other words, ICS cybersecurity is a collaborative effort that cannot be successfully achieved without comparing multiple sources of information. Second, due to the extended availability of information, organizations cannot rely on vendor patches or even published studies to secure operations.

OT Zero Trust

A “zero trust structure” could be one potential way to address these challenges, as well as the urgent need to improve cybersecurity. TXOne Networks experts recommend Anti-Trust OT, a modified form of the trust architecture that provides unique cybersecurity improvements in both supply chains and ICS environments.

The basic principle of distrust of IT is “never trust, always verify”. This idea is built on the basis of an IT perspective where the network is designed for human operators or ‘users’. As in ICS environments, networks are used primarily by resources, not individuals, this methodology must be adapted with distrust of OT to ensure reliable defense that does not interfere with throughput or availability. It offers an excellent security base by raising security standards for networks and assets from zero,” emphasizes Dr. Liu, CEO of TXOne Networks.

 

Source: APA-OTS

 

Related Articles

la cyber-sécurité

À quelles cybermenaces et vulnérabilités serons-nous confrontés en 2022 ?

À quelles cybermenaces et vulnérabilités serons-nous confrontés en 2022 ?

Cyber ​​Security 2021 : TXOne Networks publie une analyse approfondie des vulnérabilités affectant les systèmes de contrôle industriels


À quelles cybermenaces et vulnérabilités serons-nous confrontés en 2022 ?
VOL : D / Unsplash
 

XOne Networks, le leader mondial de la sécurité OT Zero Trust et Industrial IoT (IIoT), a publié son rapport 2021 sur la cybersécurité, qui se concentre sur les vulnérabilités susceptibles d’affecter les environnements ICS.

Les chercheurs sur les menaces de TXOne Networks ont mené une analyse approfondie des vulnérabilités affectant l’ICS à l’aide de MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT & CK) for ICS, une base de connaissances disponible dans le monde entier sur les tactiques et techniques ennemies trouvées dans les cyberattaques contre les environnements ICS. Les conclusions du rapport sur la cybersécurité montrent les tendances des cybermenaces et des recherches de 2021 et des années précédentes qui auront un impact sur l’environnement des systèmes de contrôle industriels (ICS) en 2022. L’une des observations importantes faites dans le rapport est que les cyberattaques contre les infrastructures critiques peuvent être combattu et grandement facilité par Grâce à l’utilisation de la méthodologie de processus opérationnel zéro confiance, qui comprend l’analyse des appareils, le comportement des applications et des services critiques, la segmentation du réseau et la correction virtuelle.

Vérifiez également :

Le rapport sur la cybersécurité de TXOne Networks se concentre spécifiquement sur l’analyse des vulnérabilités et expositions communes (CVE) susceptibles d’affecter les environnements ICS. Ces vulnérabilités critiques dans l’industrie sont identifiées chaque année par l’équipe de réponse aux incidents électroniques des systèmes de contrôle industriel (ICS-CERT). La matrice MITRE ATT & CK pour ICS utilisée par TXOne Networks donne un aperçu des “tactiques” (les cibles des acteurs malveillants lors d’une attaque) ainsi que des techniques spécifiques que les criminels utiliseront pour atteindre leurs objectifs.

Annonces ICS-CERT pour 2021

Les messages ICS-CERT sont publiés s’il existe des vulnérabilités dans les systèmes ICS qui pourraient être utilisées par des attaquants pour causer des dommages. Selon le Cyber ​​​​Security Report, le nombre de ces messages a considérablement augmenté en 2021. 389 d’entre eux ont été publiés, ce qui, contre 249 en 2020, est la plus forte augmentation annuelle de l’histoire du programme ICS-CERT. Le nombre toujours croissant de CVE affectant les environnements ICS souligne l’impossibilité de traiter chaque vulnérabilité spécifique de manière globale.

2021 a également vu des changements fondamentaux dans les tactiques préférées des cyber-attaquants, ainsi que des attaques de chaîne d’approvisionnement plus avancées et destructrices que jamais. Les groupes de rançongiciels actifs récemment connus sont Maze, Lockbit, REvil et DarkSide, bien que leurs niveaux d’activité puissent varier.

Les CVE affectent les environnements ICS

Un examen plus approfondi des vulnérabilités ICS-CERT 2017-2021, classées par secteur qu’elles affectent, montre clairement une augmentation massive du nombre de vulnérabilités affectant le secteur manufacturier critique – 59,8 % des CVE identifiées en 2021 sont considérées comme critiques ou à haut risque.

Alors que le secteur manufacturier est clairement au premier plan, le rapport sur la cybersécurité montre également une augmentation du nombre de CVE pouvant être utilisées pour cibler plusieurs secteurs. Les attaquants et les chercheurs seront probablement plus intéressés par ces types de vulnérabilités en 2022 et 2023, car les attaquants peuvent exploiter la même vulnérabilité dans différents types d’environnements d’exploitation.

“Notre analyse des 613 CVE identifiées dans les avis de 2021 susceptibles d’avoir un impact sur les environnements de fabrication critiques montre que 88,8 % d’entre elles pourraient être utilisées par des attaquants pour influencer et perturber à des degrés divers l’équipement ICS et l’environnement.” Dit le Dr Terence Liu, PDG de TXOne Networks. “Pour les environnements ICS, l’impact est un problème critique qui inclut les dommages ou la perturbation des finances, de la sécurité, de la vie humaine, de l’environnement et de l’équipement.”

Chaîne d’approvisionnement et sécurité au travail

Selon le rapport sur la cybersécurité, alors que l’ICS-CERT affiche immédiatement des informations utiles et nécessaires sur le CVE, il peut y avoir des informations manquantes qui peuvent simplifier le processus de traitement. Les informations les plus complètes fournies par la base de données nationale des vulnérabilités (NVD) peuvent être cruciales pour développer des nomenclatures logicielles (SBOM) et prévenir les attaques de la chaîne d’approvisionnement, mais environ 25 % des CVE mettent plus de 3 mois pour atteindre cette étape de documentation.

Certains problèmes importants subsistent. Premièrement, du point de vue de la sécurité, aucune organisation ne peut compter sur une seule source d’informations sur la cybersécurité. En d’autres termes, la cybersécurité ICS est un effort collaboratif qui ne peut être réalisé avec succès sans comparer plusieurs sources d’informations. Deuxièmement, en raison de la disponibilité étendue des informations, les organisations ne peuvent pas compter sur les correctifs des fournisseurs ou même sur les études publiées pour sécuriser les opérations.

OT zéro confiance

Une «structure de confiance zéro» pourrait être un moyen potentiel de relever ces défis, ainsi que le besoin urgent d’améliorer la cybersécurité. Les experts de TXOne Networks recommandent Anti-Trust OT, une forme modifiée de l’architecture de confiance qui fournit des améliorations uniques en matière de cybersécurité dans les chaînes d’approvisionnement et les environnements ICS.

Le principe de base de la méfiance à l’égard de l’informatique est “ne jamais faire confiance, toujours vérifier”. Cette idée est construite sur la base d’une perspective informatique où le réseau est conçu pour des opérateurs humains ou « utilisateurs ». Comme dans les environnements ICS, les réseaux sont principalement utilisés par des ressources, et non par des individus, cette méthodologie doit être adaptée avec méfiance vis-à-vis de l’OT pour assurer une défense fiable qui n’interfère pas avec le débit ou la disponibilité. Il offre une excellente base de sécurité en rehaussant les normes de sécurité pour les réseaux et les actifs à partir de zéro », souligne le Dr Liu, PDG de TXOne Networks.

 

Source : APA-OTS

 

Related Articles

Internet-Sicherheit

Welchen Cyber-Bedrohungen und Schwachstellen werden wir im Jahr 2022 gegenüberstehen?

Welchen Cyber-Bedrohungen und Schwachstellen werden wir im Jahr 2022 gegenüberstehen?

Cyber ​​​​Security 2021: TXOne Networks veröffentlicht eine eingehende Analyse von Schwachstellen, die industrielle Steuerungssysteme betreffen


Welchen Cyber-Bedrohungen und Schwachstellen werden wir im Jahr 2022 gegenüberstehen?
FLIEGE: D / Unsplash
 

XOne Networks, der weltweit führende Anbieter von OT Zero Trust und Industrial IoT (IIoT)-Sicherheit, hat seinen 2021 Cyber ​​​​Security Report veröffentlicht, der sich auf Schwachstellen konzentriert, die ICS-Umgebungen betreffen können.

Die Bedrohungsforscher von TXOne Networks führten eine eingehende Analyse von Schwachstellen durch, die ICS betreffen, und verwendeten MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT & CK) für ICS, eine weltweit verfügbare Wissensdatenbank mit feindlichen Taktiken und Techniken, die bei Cyberangriffen auf ICS-Umgebungen zu finden sind. Die Ergebnisse des Cybersecurity Report zeigen die Trends bei Cyber-Bedrohungen und Forschungsergebnissen aus dem Jahr 2021 und den Vorjahren, die sich im Jahr 2022 auf das Umfeld von Industrial Control Systems (ICS) auswirken werden. Eine der wichtigen Beobachtungen im Bericht ist, dass Cyber-Angriffe auf kritische Infrastrukturen möglich sind durch den Einsatz der Zero-Trust-Methodik für betriebliche Prozesse, die das Scannen von Geräten, kritisches Anwendungs- und Dienstverhalten, Netzwerksegmentierung und virtuelles Patchen umfasst, bekämpft und erheblich erleichtert werden.

Überprüfen Sie auch:

Der TXOne Networks Cybersecurity Report konzentriert sich speziell auf die Analyse sogenannter Common Vulnerabilities and Exposures (CVEs), die sich auf ICS-Umgebungen auswirken können. Diese kritischen Schwachstellen in der Branche werden jedes Jahr vom Industrial Control Systems Electronic Incident Response Team (ICS-CERT) identifiziert. Die von TXOne Networks verwendete MITRE ATT & CK-Matrix für ICS bietet einen Überblick über „Taktiken“ (die Ziele von böswilligen Akteuren während eines Angriffs) sowie über die spezifischen Techniken, mit denen Kriminelle ihre Ziele erreichen.

ICS-CERT Ankündigungen für 2021

ICS-CERT-Meldungen werden veröffentlicht, wenn es Schwachstellen in ICS-Systemen gibt, die von Angreifern genutzt werden könnten, um Schaden anzurichten. Laut Cyber ​​Security Report stieg die Anzahl dieser Nachrichten im Jahr 2021 deutlich an. 389 davon wurden veröffentlicht, was im Vergleich zu 249 im Jahr 2020 der größte jährliche Anstieg in der Geschichte des ICS-CERT-Programms ist. Die ständig wachsende Zahl von CVE, die ICS-Umgebungen betreffen, unterstreicht die Unmöglichkeit, jede spezifische Schwachstelle umfassend anzugehen.

2021 sah auch grundlegende Änderungen in den von Cyber-Angreifern bevorzugten Taktiken sowie fortschrittlichere und zerstörerischere Angriffe auf die Lieferkette als je zuvor. Kürzlich bekannte aktive Ransomware-Gruppen sind Maze, Lockbit, REvil und DarkSide, obwohl ihre Aktivitätsniveaus variieren können.

CVEs wirken sich auf ICS-Umgebungen aus

Ein genauerer Blick auf die ICS-CERT-Schwachstellen 2017–2021, kategorisiert nach dem Sektor, den sie betreffen, zeigt deutlich einen massiven Anstieg der Zahl der Schwachstellen, die den kritischen Fertigungssektor betreffen – 59,8 % der im Jahr 2021 identifizierten CVE gelten als kritisch oder hochriskant.

Während der Fertigungssektor klar im Vordergrund steht, zeigt der Cyber ​​​​Security-Bericht auch eine Zunahme der Anzahl von CVE, die verwendet werden können, um mehrere Sektoren anzugreifen. Sowohl Angreifer als auch Forscher werden sich 2022 und 2023 wahrscheinlich stärker für diese Art von Schwachstellen interessieren, da Angreifer dieselbe Schwachstelle in verschiedenen Arten von Betriebsumgebungen ausnutzen können.

„Unsere Analyse von 613 CVEs, die in den Mitteilungen von 2021 identifiziert wurden und sich auf kritische Produktionsumgebungen auswirken können, zeigt, dass 88,8 % von ihnen von Angreifern verwendet werden könnten, um ICS-Geräte und die Umgebung in unterschiedlichem Maße zu beeinflussen und zu stören.“ sagt Dr. Terence Liu, CEO von TXOne Networks. „Für ICS-Umgebungen sind Auswirkungen ein kritisches Thema, das Schäden oder Störungen an Finanzen, Sicherheit, Menschenleben, Umwelt und Ausrüstung umfasst.“

Lieferkette und Sicherheit am Arbeitsplatz

Laut Cyber ​​​​Security Report zeigt das ICS-CERT zwar sofort nützliche und notwendige Informationen zum CVE an, es können jedoch einige Informationen fehlen, die den Verarbeitungsprozess vereinfachen können. Die vollständigsten Informationen, die von der National Vulnerabilities Database (NVD) bereitgestellt werden, können für die Entwicklung von Softwarestücklisten (SBOM) und die Verhinderung von Angriffen auf die Lieferkette von entscheidender Bedeutung sein, aber etwa 25 % der CVEs brauchen mehr als 3 Monate, um diese Dokumentationsphase zu erreichen.

Einige wichtige Probleme bleiben bestehen. Erstens kann sich aus Sicherheitssicht kein Unternehmen auf eine einzige Quelle für Cybersicherheitsinformationen verlassen. Mit anderen Worten, die ICS-Cybersicherheit ist eine gemeinsame Anstrengung, die ohne den Vergleich mehrerer Informationsquellen nicht erfolgreich erreicht werden kann. Zweitens können sich Unternehmen aufgrund der erweiterten Verfügbarkeit von Informationen nicht auf Anbieter-Patches oder sogar veröffentlichte Studien verlassen, um den Betrieb zu sichern.

OT Null Vertrauen

Eine „Zero-Trust-Struktur“ könnte ein möglicher Weg sein, um diese Herausforderungen sowie die dringende Notwendigkeit, die Cybersicherheit zu verbessern, anzugehen. Die Experten von TXOne Networks empfehlen Anti-Trust OT, eine modifizierte Form der Vertrauensarchitektur, die einzigartige Verbesserungen der Cybersicherheit sowohl in Lieferketten als auch in ICS-Umgebungen bietet.

Das Grundprinzip des Misstrauens gegenüber der IT lautet „niemals vertrauen, immer überprüfen“. Diese Idee basiert auf einer IT-Perspektive, bei der das Netzwerk für menschliche Bediener oder „Benutzer“ konzipiert ist. Da Netzwerke in ICS-Umgebungen hauptsächlich von Ressourcen und nicht von Einzelpersonen verwendet werden, muss diese Methodik mit Misstrauen gegenüber OT angepasst werden, um einen zuverlässigen Schutz zu gewährleisten, der den Durchsatz oder die Verfügbarkeit nicht beeinträchtigt. Es bietet eine hervorragende Sicherheitsbasis, indem es die Sicherheitsstandards für Netzwerke und Assets von Null anhebt“, betont Dr. Liu, CEO von TXOne Networks.

 

Quelle: APA-OTS

 

Related Articles

sicurezza informatica

Quali minacce e vulnerabilità informatiche dovremo affrontare nel 2022?

Quali minacce e vulnerabilità informatiche dovremo affrontare nel 2022?

Cyber ​​Security 2021: TXOne Networks pubblica un approfondimento delle vulnerabilità che interessano i sistemi di controllo industriale


Quali minacce e vulnerabilità informatiche dovremo affrontare nel 2022?
VOLA: D / Unsplash
 

XOne Networks, leader mondiale nella sicurezza OT Zero Trust e Industrial IoT (IIoT), ha pubblicato il suo Cyber ​​Security Report 2021, che si concentra sulle vulnerabilità che possono interessare gli ambienti ICS.

I ricercatori delle minacce di TXOne Networks hanno condotto un’analisi approfondita delle vulnerabilità che interessano gli ICS utilizzando MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT & CK) per ICS, una base di conoscenza disponibile a livello globale di tattiche e tecniche nemiche trovate negli attacchi informatici contro gli ambienti ICS. I risultati del rapporto sulla sicurezza informatica mostrano le tendenze delle minacce informatiche e della ricerca del 2021 e degli anni precedenti che avranno un impatto sull’ambiente dei sistemi di controllo industriale (ICS) nel 2022. Una delle osservazioni importanti fatte nel rapporto è che gli attacchi informatici contro le infrastrutture critiche possono essere contrastato e notevolmente facilitato da Attraverso l’uso della metodologia zero-trust del processo operativo, che include la scansione dei dispositivi, il comportamento critico delle applicazioni e dei servizi, la segmentazione della rete e l’applicazione di patch virtuali.

Controlla anche:

Il rapporto sulla sicurezza informatica di TXOne Networks si concentra in particolare sull’analisi delle cosiddette vulnerabilità ed esposizioni comuni (CVE) che possono interessare gli ambienti ICS. Queste vulnerabilità critiche nel settore vengono identificate ogni anno dall’Industrial Control Systems Electronic Incident Response Team (ICS-CERT). La matrice MITRE ATT & CK per ICS utilizzata da TXOne Networks fornisce una panoramica delle “tattiche” (gli obiettivi degli attori malintenzionati durante un attacco) nonché delle tecniche specifiche che i criminali utilizzeranno per raggiungere i propri obiettivi.

Annunci ICS-CERT per il 2021

I messaggi ICS-CERT vengono pubblicati se sono presenti vulnerabilità nei sistemi ICS che potrebbero essere utilizzate dagli aggressori per causare danni. Secondo il Cyber ​​Security Report, il numero di questi messaggi è aumentato notevolmente nel 2021. Di questi ne sono stati pubblicati 389, che, rispetto ai 249 del 2020, è il più grande incremento annuale nella storia del programma ICS-CERT. Il numero sempre crescente di CVE che interessano gli ambienti ICS sottolinea l’impossibilità di affrontare ogni specifica vulnerabilità in modo completo.

Il 2021 ha visto anche cambiamenti fondamentali nelle tattiche preferite dagli attaccanti informatici, nonché attacchi alla catena di approvvigionamento più avanzati e distruttivi che mai. I gruppi di ransomware attivi recentemente conosciuti sono Maze, Lockbit, REvil e DarkSide, sebbene i loro livelli di attività possano variare.

I CVE influiscono sugli ambienti ICS

Uno sguardo più da vicino alle vulnerabilità ICS-CERT 2017-2021, classificate in base al settore che interessano, mostra chiaramente un massiccio aumento del numero di vulnerabilità che interessano il settore manifatturiero critico: il 59,8% del CVE identificato nel 2021 è considerato critico o ad alto rischio.

Mentre il settore manifatturiero è chiaramente in testa, il rapporto sulla sicurezza informatica mostra anche un aumento del numero di CVE che possono essere utilizzati per colpire più settori. Sia gli aggressori che i ricercatori saranno probabilmente più interessati a questi tipi di vulnerabilità nel 2022 e nel 2023, poiché gli aggressori possono sfruttare la stessa vulnerabilità in diversi tipi di ambienti operativi.

“La nostra analisi di 613 CVE identificati negli avvisi del 2021 che potrebbero avere un impatto sugli ambienti di produzione critici mostra che l’88,8% di essi potrebbe essere utilizzato dagli aggressori per influenzare e causare vari gradi di interruzione alle apparecchiature ICS e all’ambiente”. Dice il dottor Terence Liu, CEO di TXOne Networks. “Per gli ambienti ICS, l’impatto è un problema critico che include danni o interruzioni alle finanze, alla sicurezza, alla vita umana, all’ambiente e alle apparecchiature”.

Catena di approvvigionamento e sicurezza sul posto di lavoro

Secondo il Cyber ​​Security Report, mentre l’ICS-CERT mostra immediatamente informazioni utili e necessarie sul CVE, potrebbero esserci delle informazioni mancanti che possono semplificare il processo di elaborazione. Le informazioni più complete fornite dal National Vulnerabilities Database (NVD) possono essere cruciali per lo sviluppo di distinte base del software (SBOM) e per prevenire gli attacchi alla catena di approvvigionamento, ma circa il 25% dei CVE impiega più di 3 mesi per raggiungere questa fase di documentazione.

Rimangono alcune questioni importanti. Innanzitutto, dal punto di vista della sicurezza, nessuna organizzazione può fare affidamento su un’unica fonte di informazioni sulla sicurezza informatica. In altre parole, la sicurezza informatica di ICS è uno sforzo collaborativo che non può essere raggiunto con successo senza confrontare più fonti di informazioni. In secondo luogo, a causa dell’ampia disponibilità di informazioni, le organizzazioni non possono fare affidamento sulle patch dei fornitori o persino sugli studi pubblicati per proteggere le operazioni.

OT Zero Trust

Una “struttura zero trust” potrebbe essere un potenziale modo per affrontare queste sfide, così come l’urgente necessità di migliorare la sicurezza informatica. Gli esperti di TXOne Networks raccomandano Anti-Trust OT, una forma modificata dell’architettura di fiducia che fornisce miglioramenti esclusivi della sicurezza informatica sia nelle catene di approvvigionamento che negli ambienti ICS.

Il principio di base della sfiducia nei confronti dell’IT è “non fidarti mai, verifica sempre”. Questa idea è costruita sulla base di una prospettiva IT in cui la rete è progettata per operatori umani o “utenti”. Come negli ambienti ICS, le reti sono utilizzate principalmente dalle risorse, non dagli individui, questa metodologia deve essere adattata con sfiducia nei confronti di OT per garantire una difesa affidabile che non interferisca con il throughput o la disponibilità. Offre un’eccellente base di sicurezza innalzando da zero gli standard di sicurezza per reti e risorse”, sottolinea il dott. Liu, CEO di TXOne Networks.

 

Fonte: APA-OTS

 

Related Articles

サイバーセキュリティ

2022年に直面するサイバー脅威と脆弱性は何ですか?

2022年に直面するサイバー脅威と脆弱性は何ですか?

Cyber​​ Security2021:TXOne Networksは、産業用制御システムに影響を与える脆弱性の詳細な分析を公開しています


2022年に直面するサイバー脅威と脆弱性は何ですか?
フライ:D /スプラッシュ解除
 

OTゼロトラストおよび産業用IoT(IIoT)セキュリティのグローバルリーダーであるXOne Networksは、ICS環境に影響を与える可能性のある脆弱性に焦点を当てた2021年のサイバーセキュリティレポートを公開しました。

TXOne Networksの脅威研究者は、ICS環境に対するサイバー攻撃で見つかった敵の戦術と技術に関する世界的に利用可能な知識ベースであるICSのMITRE Adversarial Tactics、Techniques、and Common Knowledge(ATT&CK)を使用して、ICSに影響を与える脆弱性の詳細な分析を実施しました。サイバーセキュリティレポートの調査結果は、2021年以降のサイバー脅威と調査の傾向を示しています。これは2022年の産業用制御システム(ICS)環境に影響を与えます。レポートで行われた重要な観察の1つは、重要なインフラストラクチャに対するサイバー攻撃がデバイスのスキャン、重要なアプリケーションとサービスの動作、ネットワークのセグメンテーション、仮想パッチを含む運用プロセスのゼロトラスト手法を使用することで、これに対抗し、大幅に促進されます。

また確認してください:

TXOneネットワークサイバーセキュリティレポートは、ICS環境に影響を与える可能性のあるいわゆるCommon Vulnerability and Exposures(CVE)の分析に特に焦点を当てています。業界におけるこれらの重大な脆弱性は、産業用制御システムの電子インシデント対応チーム(ICS-CERT)によって毎年特定されています。TXOneネットワークで使用されるICS用のMITREATT&CKマトリックスは、「戦術」(攻撃中の悪意のある攻撃者の標的)の概要と、犯罪者が目標を達成するために使用する特定の手法を提供します。

2021年のICS-CERTの発表

ICS-CERTメッセージは、攻撃者が危害を加えるために使用する可能性のある脆弱性がICSシステムにある場合に公開されます。サイバーセキュリティレポートによると、これらのメッセージの数は2021年に大幅に増加しました。発行されたメッセージの数は389で、2020年の249と比較して、ICS-CERTプログラムの歴史の中で最大の年間増加です。ICS環境に影響を与えるCVEの数が増え続けることは、それぞれの特定の脆弱性に包括的に対処することが不可能であることを強調しています。

2021年には、サイバー攻撃者が好む戦術に根本的な変化が見られ、かつてないほど高度で破壊的なサプライチェーン攻撃が発生しました。最近知られているアクティブなランサムウェアグループは、Maze、Lockbit、REvil、DarkSideですが、それらのアクティビティレベルは異なる場合があります。

CVEはICS環境に影響を与えます

影響を受けるセクター別に分類された2017-2021ICS-CERTの脆弱性を詳しく見ると、重要な製造セクターに影響を与える脆弱性の数が大幅に増加していることが明らかになります。2021年に特定されたCVEの59.8%は、重大または高リスクと見なされます。

製造業が明らかに最前線にありますが、サイバーセキュリティレポートは、複数のセクターをターゲットにするために使用できるCVEの数の増加も示しています。攻撃者はさまざまな種類のオペレーティング環境で同じ脆弱性を悪用する可能性があるため、攻撃者と研究者の両方が2022年と2023年にこれらの種類の脆弱性に関心を持つ可能性があります。

「重要な製造環境に影響を与える可能性のある2021年の通知で特定された613のCVEの分析によると、攻撃者はそれらの88.8%を使用して、ICS機器と環境にさまざまな程度の混乱を引き起こします。」TXOneネットワークのCEOであるTerenceLiu博士は言います。「ICS環境の場合、影響は、財政、安全、人命、環境、および機器への損傷または混乱を含む重要な問題です。」

サプライチェーンと職場のセキュリティ

サイバーセキュリティレポートによると、ICS-CERTはCVEに関する有用で必要な情報をすぐに表示しますが、処理プロセスを簡素化できる情報が不足している可能性があります。National Vulnerabilities Database(NVD)によって提供される最も完全な情報は、ソフトウェア部品表(SBOM)の開発とサプライチェーン攻撃の防止に不可欠ですが、CVEの約25%がこの文書化段階に到達するまでに3か月以上かかります。

いくつかの重要な問題が残っています。まず、セキュリティの観点から、サイバーセキュリティ情報の単一のソースに依存できる組織はありません。言い換えれば、ICSサイバーセキュリティは、複数の情報源を比較せずに成功裏に達成することはできない共同作業です。第2に、情報の可用性が拡張されているため、組織は、運用を保護するためにベンダーのパッチや公開された調査に頼ることさえできません。

OTゼロトラスト

「ゼロトラスト構造」は、サイバーセキュリティを改善する緊急の必要性だけでなく、これらの課題に対処するための1つの潜在的な方法である可能性があります。TXOneネットワークの専門家は、サプライチェーンとICS環境の両方で独自のサイバーセキュリティの改善を提供する信頼アーキテクチャの修正された形式であるAnti-TrustOTを推奨しています。

ITに対する不信の基本原則は、「決して信頼せず、常に検証する」ことです。このアイデアは、ネットワークが人間のオペレーターまたは「ユーザー」向けに設計されているITの観点に基づいて構築されています。ICS環境と同様に、ネットワークは個人ではなく主にリソースによって使用されます。この方法論は、スループットや可用性を妨げない信頼性の高い防御を確保するために、OTへの不信感を持って適応させる必要があります。ネットワークと資産のセキュリティ基準をゼロから引き上げることにより、優れたセキュリティ基盤を提供します」とTXOneNetworksのCEOであるLiu博士は強調します。

 

出典:APA-OTS

 

Related Articles

cíber segurança

Quais ameaças e vulnerabilidades cibernéticas enfrentaremos em 2022?

Quais ameaças e vulnerabilidades cibernéticas enfrentaremos em 2022?

Cyber ​​​​Security 2021: TXOne Networks publica uma análise aprofundada das vulnerabilidades que afetam os sistemas de controle industrial


Quais ameaças e vulnerabilidades cibernéticas enfrentaremos em 2022?
FLY: D / Unsplash
 

A XOne Networks, líder global em segurança OT Zero Trust e Industrial IoT (IIoT), publicou seu Relatório de Segurança Cibernética 2021, que se concentra nas vulnerabilidades que podem afetar os ambientes ICS.

Os pesquisadores de ameaças da TXOne Networks realizaram uma análise aprofundada das vulnerabilidades que afetam o ICS usando MITRE Adversarial Tactics, Techniques e Common Knowledge (ATT & CK) para ICS, uma base de conhecimento globalmente disponível de táticas e técnicas inimigas encontradas em ataques cibernéticos contra ambientes ICS. As descobertas do Relatório de Segurança Cibernética mostram as tendências em ameaças cibernéticas e pesquisas de 2021 e anos anteriores que afetarão o ambiente de Sistemas de Controle Industrial (ICS) em 2022. Uma das observações importantes feitas no relatório é que os ataques cibernéticos contra infraestrutura crítica podem ser combatido e muito facilitado por Por meio do uso da metodologia de confiança zero do processo operacional, que inclui varredura de dispositivos, comportamento crítico de aplicativos e serviços, segmentação de rede e aplicação de patches virtuais.

Confira também:

O Relatório de segurança cibernética da TXOne Networks se concentra especificamente na análise das chamadas vulnerabilidades e exposições comuns (CVEs) que podem afetar os ambientes ICS. Essas vulnerabilidades críticas no setor são identificadas anualmente pela Equipe de Resposta a Incidentes Eletrônicos de Sistemas de Controle Industrial (ICS-CERT). A Matriz MITRE ATT & CK para ICS usada pela TXOne Networks fornece uma visão geral das “táticas” (os alvos de agentes maliciosos durante um ataque), bem como as técnicas específicas que os criminosos usarão para atingir seus objetivos.

Anúncios ICS-CERT para 2021

As mensagens ICS-CERT são publicadas se houver vulnerabilidades nos sistemas ICS que possam ser usadas por invasores para causar danos. De acordo com o Relatório de Segurança Cibernética, o número dessas mensagens aumentou significativamente em 2021. 389 delas foram publicadas, o que, comparado a 249 em 2020, é o maior aumento anual da história do programa ICS-CERT. O número cada vez maior de CVEs que afetam os ambientes ICS ressalta a impossibilidade de abordar cada vulnerabilidade específica de maneira abrangente.

2021 também viu mudanças fundamentais nas táticas preferidas pelos invasores cibernéticos, bem como ataques à cadeia de suprimentos mais avançados e destrutivos do que nunca. Grupos de ransomware ativos recentemente conhecidos são Maze, Lockbit, REvil e DarkSide, embora seus níveis de atividade possam variar.

CVEs afetam ambientes ICS

Um olhar mais atento às vulnerabilidades ICS-CERT 2017-2021, categorizadas pelo setor que afetam, mostra claramente um aumento maciço no número de vulnerabilidades que afetam o setor de manufatura crítico – 59,8% do CVE identificado em 2021 é considerado crítico ou de alto risco.

Embora o setor de manufatura esteja claramente em primeiro plano, o relatório de segurança cibernética também mostra um aumento no número de CVE que pode ser usado para atingir vários setores. Tanto os invasores quanto os pesquisadores provavelmente estarão mais interessados ​​nesses tipos de vulnerabilidades em 2022 e 2023, pois os invasores podem explorar a mesma vulnerabilidade em diferentes tipos de ambientes operacionais.

“Nossa análise de 613 CVEs identificados nos Avisos de 2021 que podem afetar ambientes críticos de fabricação mostra que 88,8% deles podem ser usados ​​por invasores para influenciar e causar vários graus de interrupção nos equipamentos ICS e no ambiente.” Diz o Dr. Terence Liu, CEO da TXOne Networks. “Para ambientes ICS, o impacto é uma questão crítica que inclui danos ou interrupções nas finanças, segurança, vida humana, meio ambiente e equipamentos.”

Cadeia de suprimentos e segurança no local de trabalho

De acordo com o Relatório de Segurança Cibernética, embora o ICS-CERT mostre imediatamente informações úteis e necessárias sobre o CVE, pode haver algumas informações ausentes que podem simplificar o processo de processamento. As informações mais completas fornecidas pelo National Vulnerabilities Database (NVD) podem ser cruciais para desenvolver listas de materiais de software (SBOM) e prevenir ataques à cadeia de suprimentos, mas aproximadamente 25% dos CVEs levam mais de 3 meses para chegar a esse estágio de documentação.

Algumas questões importantes permanecem. Primeiro, do ponto de vista da segurança, nenhuma organização pode confiar em uma única fonte de informações de segurança cibernética. Em outras palavras, a cibersegurança ICS é um esforço colaborativo que não pode ser alcançado com sucesso sem comparar várias fontes de informação. Em segundo lugar, devido à ampla disponibilidade de informações, as organizações não podem confiar em patches de fornecedores ou mesmo em estudos publicados para proteger as operações.

OT Zero Trust

Uma “estrutura de confiança zero” pode ser uma maneira potencial de enfrentar esses desafios, bem como a necessidade urgente de melhorar a segurança cibernética. Os especialistas da TXOne Networks recomendam o Anti-Trust OT, uma forma modificada da arquitetura de confiança que fornece melhorias exclusivas de segurança cibernética em cadeias de suprimentos e ambientes ICS.

O princípio básico da desconfiança de TI é “nunca confie, sempre verifique”. Essa ideia é construída com base em uma perspectiva de TI onde a rede é projetada para operadores humanos ou ‘usuários’. Como nos ambientes ICS, as redes são utilizadas principalmente por recursos, não por indivíduos, esta metodologia deve ser adaptada com desconfiança de OT para garantir uma defesa confiável que não interfira no throughput ou disponibilidade. Oferece uma excelente base de segurança elevando do zero os padrões de segurança para redes e ativos”, enfatiza Dr. Liu, CEO da TXOne Networks.

 

Fonte: APA-OTS

 

Related Articles

информационная безопасность

С какими киберугрозами и уязвимостями мы столкнемся в 2022 году?

С какими киберугрозами и уязвимостями мы столкнемся в 2022 году?

Cyber ​​​​Security 2021: TXOne Networks публикует подробный анализ уязвимостей, затрагивающих промышленные системы управления


С какими киберугрозами и уязвимостями мы столкнемся в 2022 году?
ЛЕТАТЬ: D / Unsplash
 

XOne Networks, мировой лидер в области безопасности OT Zero Trust и Industrial IoT (IIoT), опубликовал отчет о кибербезопасности за 2021 год, в котором основное внимание уделяется уязвимостям, которые могут повлиять на среды ICS.

Исследователи угроз TXOne Networks провели углубленный анализ уязвимостей, влияющих на ICS, с использованием MITER Adversarial Tactics, Techniques и Common Knowledge (ATT & CK) для ICS, доступной по всему миру базы знаний о вражеских тактиках и методах, обнаруженных в кибератаках на среды ICS. Выводы Отчета о кибербезопасности показывают тенденции киберугроз и исследований за 2021 и предыдущие годы, которые повлияют на среду промышленных систем управления (ICS) в 2022 году. Одно из важных замечаний, сделанных в отчете, заключается в том, что кибератаки на критически важную можно бороться и в значительной степени облегчить путем использования методологии нулевого доверия операционного процесса, которая включает сканирование устройств, критическое поведение приложений и служб, сегментацию сети и виртуальные исправления.

Проверьте также:

В отчете о кибербезопасности TXOne Networks особое внимание уделяется анализу так называемых общих уязвимостей и уязвимых мест (CVE), которые могут повлиять на среды ICS. Эти критические уязвимости в отрасли ежегодно выявляются Группой реагирования на инциденты, связанные с электронными системами промышленного управления (ICS-CERT). Матрица MITRE ATT & CK для ICS, используемая TXOne Networks, предоставляет обзор «тактики» (целей злоумышленников во время атаки), а также конкретных методов, которые преступники будут использовать для достижения своих целей.

Объявления ICS-CERT на 2021 год

Сообщения ICS-CERT публикуются, если в системах ICS есть уязвимости, которые могут быть использованы злоумышленниками для причинения вреда. Согласно Отчету о кибербезопасности, в 2021 году количество таких сообщений значительно увеличилось. Их было опубликовано 389, что по сравнению с 249 в 2020 году является самым большим ежегодным приростом за всю историю программы ICS-CERT. Постоянно растущее число CVE, влияющих на среды АСУ ТП, подчеркивает невозможность комплексного устранения каждой конкретной уязвимости.

В 2021 году также произошли фундаментальные изменения в тактике, предпочитаемой кибер-злоумышленниками, а также более совершенные и разрушительные атаки на цепочки поставок, чем когда-либо прежде. Недавно известными активными группами программ-вымогателей являются Maze, Lockbit, REvil и DarkSide, хотя их уровни активности могут различаться.

CVE влияют на среду ICS

Более пристальный взгляд на уязвимости ICS-CERT 2017–2021 гг., классифицированные по секторам, на которые они влияют, ясно показывает значительный рост числа уязвимостей, затрагивающих критически важный производственный сектор — 59,8% CVE, выявленных в 2021 г., считаются критическими или высокорисковыми.

В то время как производственный сектор явно находится на переднем крае, отчет о кибербезопасности также показывает увеличение количества CVE, которые можно использовать для таргетинга на несколько секторов. И злоумышленники, и исследователи, вероятно, будут более заинтересованы в этих типах уязвимостей в 2022 и 2023 годах, поскольку злоумышленники могут использовать одну и ту же уязвимость в разных типах операционных сред.

«Наш анализ 613 CVE, указанных в Уведомлениях 2021 года, которые могут повлиять на критически важные производственные среды, показывает, что 88,8% из них могут быть использованы злоумышленниками для воздействия на оборудование ICS и окружающей среды и для того, чтобы вызывать различные степени нарушения работы». Говорит доктор Теренс Лю, генеральный директор TXOne Networks. «Для сред ICS воздействие является критической проблемой, которая включает в себя ущерб или сбои в финансах, безопасности, жизни людей, окружающей среде и оборудовании».

Цепочка поставок и безопасность на рабочем месте

Согласно Отчету о кибербезопасности, в то время как ICS-CERT сразу показывает полезную и необходимую информацию о CVE, может быть некоторая отсутствующая информация, которая может упростить процесс обработки. Наиболее полная информация, предоставляемая Национальной базой данных уязвимостей (NVD), может иметь решающее значение для разработки спецификаций программного обеспечения (SBOM) и предотвращения атак на цепочку поставок, но примерно 25% CVE требуют более 3 месяцев для достижения этой стадии документации.

Некоторые важные вопросы остаются. Во-первых, с точки зрения безопасности ни одна организация не может полагаться на единственный источник информации о кибербезопасности. Другими словами, кибербезопасность АСУ ТП — это совместная работа, которая не может быть успешно достигнута без сравнения нескольких источников информации. Во-вторых, из-за расширенной доступности информации организации не могут полагаться на исправления поставщиков или даже опубликованные исследования для обеспечения безопасности операций.

ОТ «Нулевое доверие»

«Структура нулевого доверия» может быть одним из возможных способов решения этих проблем, а также срочной необходимости повышения кибербезопасности. Эксперты TXOne Networks рекомендуют Anti-Trust OT, модифицированную форму архитектуры доверия, которая обеспечивает уникальные улучшения кибербезопасности как в цепочках поставок, так и в средах ICS.

Основной принцип недоверия к ИТ — «никогда не доверяй, всегда проверяй». Эта идея построена на основе ИТ-перспективы, согласно которой сеть предназначена для людей-операторов или «пользователей». Поскольку в средах ICS сети используются в основном ресурсами, а не отдельными лицами, эту методологию необходимо адаптировать с недоверием к OT, чтобы обеспечить надежную защиту, не влияющую на пропускную способность или доступность. Он предлагает отличную базу безопасности, поднимая стандарты безопасности для сетей и активов с нуля», — подчеркивает д-р Лю, генеральный директор TXOne Networks.

 

Источник: АПА-ОТС

 

Related Articles

la seguridad cibernética

¿A qué ciberamenazas y vulnerabilidades nos enfrentaremos en 2022?

¿A qué ciberamenazas y vulnerabilidades nos enfrentaremos en 2022?

CyberSecurity 2021: TXOne Networks publica un análisis en profundidad de las vulnerabilidades que afectan a los sistemas de control industrial


¿A qué ciberamenazas y vulnerabilidades nos enfrentaremos en 2022?
MOSCA: D / Unsplash
 

XOne Networks, el líder mundial en seguridad OT Zero Trust e Industrial IoT (IIoT), ha publicado su Informe de Seguridad Cibernética 2021, que se centra en las vulnerabilidades que pueden afectar a los entornos ICS.

Los investigadores de amenazas de TXOne Networks realizaron un análisis en profundidad de las vulnerabilidades que afectan a ICS utilizando MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT & CK) para ICS, una base de conocimiento disponible a nivel mundial de tácticas y técnicas enemigas encontradas en ciberataques contra entornos ICS. Los hallazgos del Informe de seguridad cibernética muestran las tendencias en las amenazas cibernéticas y la investigación de 2021 y años anteriores que afectarán el entorno de los Sistemas de control industrial (ICS) en 2022. Una de las observaciones importantes realizadas en el informe es que los ataques cibernéticos contra la infraestructura crítica pueden ser combatido y facilitado en gran medida mediante el uso de la metodología de confianza cero del proceso operativo, que incluye escaneo de dispositivos, comportamiento crítico de aplicaciones y servicios, segmentación de red y parches virtuales.

Compruebe también:

El Informe de Ciberseguridad de TXOne Networks se centra específicamente en el análisis de las denominadas vulnerabilidades y exposiciones comunes (CVE) que pueden afectar a los entornos ICS. Estas vulnerabilidades críticas en la industria son identificadas cada año por el Equipo de Respuesta a Incidentes Electrónicos de Sistemas de Control Industrial (ICS-CERT). La matriz MITRE ATT & CK para ICS utilizada por TXOne Networks proporciona una descripción general de las “tácticas” (los objetivos de los actores maliciosos durante un ataque), así como las técnicas específicas que los delincuentes utilizarán para lograr sus objetivos.

Anuncios de ICS-CERT para 2021

Los mensajes ICS-CERT se publican si hay vulnerabilidades en los sistemas ICS que los atacantes podrían utilizar para causar daño. Según el Informe de Seguridad Cibernética, la cantidad de estos mensajes aumentó significativamente en 2021. Se publicaron 389 de ellos, lo que, en comparación con los 249 de 2020, es el mayor aumento anual en la historia del programa ICS-CERT. El número cada vez mayor de CVE que afectan a los entornos ICS subraya la imposibilidad de abordar cada vulnerabilidad específica de manera integral.

2021 también vio cambios fundamentales en las tácticas preferidas por los atacantes cibernéticos, así como ataques a la cadena de suministro más avanzados y destructivos que nunca. Los grupos de ransomware activos conocidos recientemente son Maze, Lockbit, REvil y DarkSide, aunque sus niveles de actividad pueden variar.

Los CVE afectan los entornos ICS

Una mirada más cercana a las vulnerabilidades del ICS-CERT de 2017-2021, categorizadas por el sector al que afectan, muestra claramente un aumento masivo en la cantidad de vulnerabilidades que afectan al sector manufacturero crítico: el 59,8 % de los CVE identificados en 2021 se consideran críticos o de alto riesgo.

Si bien el sector manufacturero está claramente a la cabeza, el informe de seguridad cibernética también muestra un aumento en la cantidad de CVE que se pueden usar para apuntar a múltiples sectores. Es probable que tanto los atacantes como los investigadores estén más interesados ​​en este tipo de vulnerabilidades en 2022 y 2023, ya que los atacantes pueden explotar la misma vulnerabilidad en diferentes tipos de entornos operativos.

“Nuestro análisis de 613 CVE identificados en los Avisos de 2021 que pueden afectar los entornos de fabricación críticos muestra que los atacantes podrían utilizar el 88,8 % de ellos para influir y causar diversos grados de interrupción en los equipos ICS y el medio ambiente”. Dice el Dr. Terence Liu, CEO de TXOne Networks. “Para los entornos ICS, el impacto es un problema crítico que incluye daños o interrupciones en las finanzas, la seguridad, la vida humana, el medio ambiente y los equipos”.

Cadena de suministro y seguridad en el lugar de trabajo

Según el Informe de Seguridad Cibernética, si bien el ICS-CERT muestra de forma inmediata información útil y necesaria sobre el CVE, puede faltar alguna información que pueda simplificar el proceso de tramitación. La información más completa proporcionada por la Base de datos nacional de vulnerabilidades (NVD) puede ser crucial para desarrollar listas de materiales de software (SBOM) y prevenir ataques a la cadena de suministro, pero aproximadamente el 25 % de los CVE tardan más de 3 meses en llegar a esta etapa de documentación.

Quedan algunas cuestiones importantes. En primer lugar, desde el punto de vista de la seguridad, ninguna organización puede confiar en una única fuente de información sobre ciberseguridad. En otras palabras, la ciberseguridad de ICS es un esfuerzo de colaboración que no se puede lograr con éxito sin comparar múltiples fuentes de información. En segundo lugar, debido a la mayor disponibilidad de información, las organizaciones no pueden confiar en los parches de los proveedores o incluso en los estudios publicados para asegurar las operaciones.

Confianza cero de OT

Una “estructura de confianza cero” podría ser una forma potencial de abordar estos desafíos, así como la necesidad urgente de mejorar la ciberseguridad. Los expertos de TXOne Networks recomiendan Anti-Trust OT, una forma modificada de la arquitectura de confianza que proporciona mejoras de ciberseguridad únicas tanto en las cadenas de suministro como en los entornos ICS.

El principio básico de la desconfianza en TI es “nunca confíes, siempre verifica”. Esta idea se basa en una perspectiva de TI donde la red está diseñada para operadores humanos o ‘usuarios’. Dado que en los entornos ICS, las redes son utilizadas principalmente por recursos, no por individuos, esta metodología debe adaptarse desconfiando de OT para garantizar una defensa confiable que no interfiera con el rendimiento o la disponibilidad. Ofrece una excelente base de seguridad al elevar los estándares de seguridad para redes y activos desde cero”, enfatiza el Dr. Liu, director ejecutivo de TXOne Networks.

 

Fuente: APA-OTS

 

Related Articles

siber güvenlik

2022’de hangi siber tehditler ve zafiyetlerle karşı karşıya kalacağız?

2022’de hangi siber tehditler ve zafiyetlerle karşı karşıya kalacağız?

Cyber ​​​​Security 2021: TXOne Networks, endüstriyel kontrol sistemlerini etkileyen güvenlik açıklarının derinlemesine bir analizini yayınlıyor


2022'de hangi siber tehditler ve zafiyetlerle karşı karşıya kalacağız?
UÇUŞ: D / Unsplash
 

OT Zero Trust ve Endüstriyel IoT (IIoT) güvenliğinde dünya lideri XOne Networks, ICS ortamlarını etkileyebilecek güvenlik açıklarına odaklanan 2021 Siber Güvenlik Raporunu yayınladı.

TXOne Networks tehdit araştırmacıları, ICS ortamlarına karşı siber saldırılarda bulunan düşman taktikleri ve tekniklerine ilişkin küresel olarak mevcut bir bilgi tabanı olan ICS için MITRE Çelişkili Taktikler, Teknikler ve Ortak Bilgi (ATT & CK) kullanarak ICS’yi etkileyen güvenlik açıklarının derinlemesine bir analizini gerçekleştirdi. Siber Güvenlik Raporu’nun bulguları, 2021 ve önceki yıllardan 2022’de Endüstriyel Kontrol Sistemleri (ICS) ortamını etkileyecek siber tehditler ve araştırmalardaki eğilimleri gösteriyor. Raporda yapılan önemli gözlemlerden biri, kritik altyapıya yönelik siber saldırıların Cihaz tarama, kritik uygulama ve hizmet davranışı, ağ segmentasyonu ve sanal yamalamayı içeren operasyonel süreç sıfır güven metodolojisinin kullanımıyla mücadele edilebilir ve büyük ölçüde kolaylaştırılabilir.

Ayrıca kontrol edin:

TXOne Networks Siber Güvenlik Raporu, özellikle ICS ortamlarını etkileyebilecek sözde ortak güvenlik açıkları ve risklerin (CVE’ler) analizine odaklanır. Sektördeki bu kritik güvenlik açıkları, Endüstriyel Kontrol Sistemleri Elektronik Olay Müdahale Ekibi (ICS-CERT) tarafından her yıl belirlenmektedir. TXOne Networks tarafından kullanılan ICS için MITRE ATT ve CK Matrisi, “taktiklere” (saldırı sırasında kötü niyetli aktörlerin hedefleri) ve ayrıca suçluların amaçlarına ulaşmak için kullanacakları özel tekniklere genel bir bakış sağlar.

2021 için ICS-CERT Duyuruları

ICS sistemlerinde, saldırganlar tarafından zarar vermek için kullanılabilecek güvenlik açıkları varsa, ICS-CERT mesajları yayınlanır. Siber Güvenlik Raporuna göre, bu mesajların sayısı 2021’de önemli ölçüde arttı. 2020’de 249’a kıyasla 389’u yayınlandı ve bu, ICS-CERT programı tarihindeki en büyük yıllık artış. ICS ortamlarını etkileyen sürekli artan sayıda CVE, her bir güvenlik açığını kapsamlı bir şekilde ele almanın imkansızlığının altını çiziyor.

2021, siber saldırganların tercih ettiği taktiklerde de köklü değişikliklere ve her zamankinden daha gelişmiş ve yıkıcı tedarik zinciri saldırılarına sahne oldu. Yakın zamanda bilinen aktif fidye yazılımı grupları, aktivite seviyeleri değişebilse de Maze, Lockbit, REvil ve DarkSide’dır.

CVE’ler ICS ortamlarını etkiler

Etkiledikleri sektöre göre kategorize edilen 2017-2021 ICS-CERT güvenlik açıklarına daha yakından bakıldığında, kritik üretim sektörünü etkileyen güvenlik açıklarının sayısında büyük bir artış olduğu açıkça görülüyor – 2021’de belirlenen CVE’nin %59,8’i kritik veya yüksek riskli olarak kabul ediliyor.

Açıkça imalat sektörü ön planda yer alırken, Siber Güvenlik raporu, birden fazla sektörü hedeflemek için kullanılabilecek CVE sayısında da artış olduğunu gösteriyor. Saldırganlar aynı güvenlik açığından farklı işletim ortamlarında yararlanabileceğinden, 2022 ve 2023’te hem saldırganlar hem de araştırmacılar bu tür güvenlik açıklarıyla daha fazla ilgilenecektir.

“Kritik üretim ortamlarını etkileyebilecek 2021 Bildirimlerinde belirlenen 613 CVE’ye ilişkin analizimiz, bunların %88,8’inin saldırganlar tarafından ICS ekipmanını ve ortamını etkilemek ve değişen derecelerde bozulmaya neden olmak için kullanılabileceğini gösteriyor.” TXOne Networks CEO’su Dr. Terence Liu diyor. “ICS ortamları için etki, finans, güvenlik, insan yaşamı, çevre ve ekipmana verilen zararı veya kesintiyi içeren kritik bir konudur.”

Tedarik Zinciri ve İşyeri Güvenliği

Siber Güvenlik Raporuna göre ICS-CERT, CVE ile ilgili faydalı ve gerekli bilgileri anında gösterirken, işlem sürecini basitleştirebilecek bazı eksik bilgiler olabilir. Ulusal Güvenlik Açıkları Veritabanı (NVD) tarafından sağlanan en eksiksiz bilgiler, yazılım malzeme listeleri (SBOM) geliştirmek ve tedarik zinciri saldırılarını önlemek için çok önemli olabilir, ancak CVE’lerin yaklaşık %25’inin bu belgelendirme aşamasına ulaşması 3 aydan uzun sürer.

Bazı önemli konular kaldı. Birincisi, güvenlik açısından bakıldığında, hiçbir kuruluş tek bir siber güvenlik bilgisi kaynağına güvenemez. Başka bir deyişle, ICS siber güvenliği, birden fazla bilgi kaynağını karşılaştırmadan başarılı bir şekilde elde edilemeyen işbirliğine dayalı bir çabadır. İkincisi, bilginin yaygınlaşması nedeniyle kuruluşlar, operasyonları güvence altına almak için satıcı yamalarına ve hatta yayınlanmış çalışmalara güvenemezler.

OT Sıfır Güven

Bir “sıfır güven yapısı”, bu zorlukların yanı sıra siber güvenliği iyileştirmeye yönelik acil ihtiyacı ele almanın potansiyel bir yolu olabilir. TXOne Networks uzmanları, hem tedarik zincirlerinde hem de ICS ortamlarında benzersiz siber güvenlik iyileştirmeleri sağlayan güven mimarisinin değiştirilmiş bir biçimi olan Anti-Trust OT’yi önermektedir.

BT’ye güvenmemenin temel ilkesi “asla güvenme, her zaman doğrula” dır. Bu fikir, ağın insan operatörler veya ‘kullanıcılar’ için tasarlandığı bir BT perspektifi temelinde oluşturulmuştur. ICS ortamlarında olduğu gibi, ağlar bireyler tarafından değil, öncelikle kaynaklar tarafından kullanılır; bu metodoloji, verim veya kullanılabilirliğe müdahale etmeyen güvenilir savunma sağlamak için OT’ye güvensizlikle uyarlanmalıdır. Ağlar ve varlıklar için güvenlik standartlarını sıfırdan yükselterek mükemmel bir güvenlik tabanı sunuyor” diyor TXOne Networks CEO’su Dr. Liu.

 

Kaynak: APA-OTS

 

Related Articles

Back to top button