Pressemitteilung
Status des XIoT-Sicherheitsberichts: 2H 2022 aus Claroty Team82 zeigt positive Auswirkungen von Forschern auf die Stärkung der XIoT-Sicherheit und erhöhte Investitionen bei XIoT-Anbietern in die Sicherung ihrer Produkte
NEW YORK, NY – 14. Februar 2023 – – Cyber-physische Systemschwachstellen, die in der zweiten Hälfte (2H) von 2022 offengelegt wurden, sind um 14 % gesunken, seit sie im Jahr 2H 2021 ihren Höhepunkt erreicht haben, während die Schwachstellen, die von internen Forschungs- und Produktsicherheitsteams gefunden wurden, im gleichen Zeitraum um 80 % gestiegen sind, so der State of XIoT Security Report: 2H 2022 , der heute von Claroty, dem Unternehmen für cyber-physisch , veröffentlicht wurde. Diese Ergebnisse deuten darauf hin, dass Sicherheitsforscher einen positiven Einfluss auf die Stärkung der Sicherheit von erweitertes Internet der Dinge (XIOT) haben, einem riesigen Netzwerk von cyber-physisch in Industrie-, Gesundheits- und Handelsumgebungen, und dass XIoT-Anbieter mehr Ressourcen für die Untersuchung der Sicherheit und Sicherheit ihrer Produkte als je zuvor aufwenden.
Der sechste halbjährliche State of XIoT Security Report, der von Claroty preisgekröntem Forschungsteam Team82 zusammengestellt wurde, ist eine gründliche Untersuchung und Analyse von Schwachstellen, die sich auf das XIoT auswirken, einschließlich Betriebstechnologie und industrielle Steuerungssysteme (OT/ICS), Internet der medizinischen Dinge (IoMT), Gebäudemanagementsysteme und Unternehmens-IoT. Der Datensatz umfasst Schwachstellen, die in 2H 2022 bis Team82 öffentlich bekannt gegeben wurden, sowie von vertrauenswürdigen Open Sources, einschließlich der National Vulnerability Database (NVD), des Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und der Anbieter von Industrieautomatisierung Schneider Electric und Siemens.
„Zyberphysikalische Systeme bestimmen unsere Lebensweise. Das Wasser, das wir trinken, die Energie, die unsere Häuser erhitzt, die medizinische Versorgung, die wir erhalten – all dies basiert auf Computercode und hat einen direkten Zusammenhang mit realen Ergebnissen“, sagte Amir Preminger, VP Research bei Claroty. „Der Zweck der Team82’s -Recherche und Zusammenstellung dieses Berichts besteht darin, Entscheidungsträgern in diesen kritischen Sektoren die Informationen zu geben, die sie benötigen, um Risiken für ihre verbundenen Umgebungen richtig zu bewerten, zu priorisieren und anzugehen. Daher ist es sehr erfreulich, dass wir beginnen, die Früchte der Arbeit von Anbietern und Forschern in der stetig wachsenden Anzahl von Offenlegungen zu sehen, die von internen Teams beschafft werden. Dies zeigt, dass Anbieter sich der Notwendigkeit bewusst sind, cyber-physisch -Systeme zu sichern, indem sie Zeit, Mitarbeiter und Geld nicht nur dem Patchen von Software- und Firmware -Schwachstellen widmen, sondern auch den Produktsicherheitsteams insgesamt.“
Wichtigste Ergebnisse
Betroffene Geräte: 62 % der veröffentlichten OT-Schwachstellen betreffen Geräte auf Ebene 3 des Purdue-Modells für ICS. Diese Geräte verwalten Produktionsworkflows und können wichtige Crossover-Punkte zwischen IT- und OT-Netzwerken sein, was für Bedrohungsakteure, die den industriellen Betrieb stören möchten, sehr attraktiv ist.
Schweregrad: 71 % der Schwachstellen wurden mit einem CVSS v3 -Score von „kritisch“ (9.0-10) oder „hoch“ (7.0-8.9) bewertet, was die Tendenz der Sicherheitsforscher widerspiegelt, sich auf die Identifizierung von Schwachstellen mit den größten potenziellen Auswirkungen zu konzentrieren, um die Schadensreduzierung zu maximieren. Darüber hinaus befinden sich vier der fünf häufigsten Schwachstellen-Aufzählungen (Common Weakness Enumerations, CWE) im Datensatz ebenfalls in den fünf wichtigsten der 2022 CWE Top 25 gefährlichsten Software-Schwächen von MITRE, die relativ einfach auszunutzen sind und es Gegnern ermöglichen können, die Systemverfügbarkeit und die Servicebereitstellung zu stören.
Angriffsvektor: 63 % der Schwachstellen können per Fernzugriff über das Netzwerk ausgenutzt werden, was bedeutet, dass ein Bedrohungsakteur keinen lokalen, benachbarten oder physischen Zugriff auf das betroffene Gerät benötigt, um die Schwachstelle auszunutzen.
Auswirkungen: Die größten potenziellen Auswirkungen sind unbefugte Remote-Code- oder Befehlsausführung (in 54 % der Schwachstellen weit verbreitet), gefolgt von Denial-of-Service-Bedingungen (Crash, Exit oder Neustart) bei 43 %.
Minderungen: Der wichtigste Minderungsschritt ist die Netzwerksegmentierung (empfohlen in 29 % der Schwachstellen-Offenlegungen), gefolgt von sicherer Fernzugriff (26 %) und Ransomware, Phishing und Spam-Schutz (22 %).
Team82 Beiträge: Team82 hat eine erfolgreiche, jahrelange Führungsposition in der OT-Schwachstellenforschung aufrechterhalten, wobei 65 Schwachstellen-Offenlegungen in 2H 2022, von denen 30 mit einem CVSS v3 -Score von 9.5 oder höher bewertet wurden, und bis heute über 400 Schwachstellen.
Um auf Team82’s vollständige Ergebnisse, detaillierte Analysen und empfohlene Sicherheitsmaßnahmen als Reaktion auf Schwachstellentrends zuzugreifen, laden Sie den vollständigen Bericht zum Status von XIoT Security Report: 2H 2022 herunter.
Schließen Sie sich Team82 Slack Channel an, um weitere Diskussionen und Einblicke in den Bericht zu erhalten.
Bestätigungen
Der Hauptautor dieses Berichts ist Bar Ofner, Sicherheitsforscher bei Claroty. Zu den Beitragenden gehören: Rotem Mesika, Leiter der Bedrohungs- und Risikogruppe, Nadav Erez, Vice President of Data, Sharon Brizinov, Forschungsdirektor, Amir Preminger, Vice President of Research, Chen Fradkin, Datenwissenschaftler, und Moran Zaks und Yuval Halaban, Sicherheitsforscher. Besonderer Dank gilt der Gesamtheit von Team82 für die außergewöhnliche Unterstützung verschiedener Aspekte dieses Berichts und für die Forschungsbemühungen, die ihn angetrieben haben.
Über Claroty
Claroty Clarotyermöglicht es Unternehmen, ihr erweitertes Internet der Dinge (XIOT) Netzwerk von cyber-physisch in Industrie-, Gesundheits- und kommerziellen Umgebungen zu sichern. Die cyber-physisch Systemschutzplattform des Unternehmens lässt sich in die bestehende Infrastruktur der Kunden integrieren, um eine vollständige Palette von Kontrollen für Transparenz, Risiko- und Schwachstellenmanagement, Netzwerksegmentierung, Bedrohungserkennung und sicherer Fernzugriff bereitzustellen. Claroty wird von den weltweit größten Investmentfirmen und Anbietern industrieller Automatisierung unterstützt und von Hunderten von Organisationen an Tausenden von Standorten weltweit eingesetzt. Das Unternehmen hat seinen Hauptsitz in New York City und ist in Europa, Asien-Pazifik und Lateinamerika vertreten.