Comunicado à imprensa
O relatório do Team82 da Claroty mostra que a maioria das vulnerabilidades de ICS são classificadas como de gravidade alta ou crítica, têm baixa complexidade de ataque, são exploráveis remotamente e podem causar perda total de disponibilidade
NOVA YORK – 18 de agosto de 2021 – As divulgações de vulnerabilidades do sistema de controle industrial (ICS) estão aumentando drasticamente à medida que os ataques cibernéticos perfil a infraestruturas críticas e empresas industriais elevaram a segurança do ICS a um problema comum, de acordo com o terceiro Relatório Semestral de Risco e Vulnerabilidade do ICS lançado hoje pela Claroty, a empresa cibersegurança industrial . O relatório mostra um aumento de 41% nas vulnerabilidades de ICS divulgadas no primeiro semestre (1H) de 2021 em comparação com os seis meses anteriores, o que é particularmente significativo, uma vez que em todos os 2020 aumentaram em 25% de 2019 e 33% de 2018.
O relatório fornece uma análise abrangente das vulnerabilidades do ICS divulgadas publicamente durante o 1H 2021, incluindo aquelas encontradas pela equipe de pesquisa premiada da Claroty, Team82, e aquelas de fontes abertas confiáveis, incluindo o Banco de Dados Nacional de Vulnerabilidade (National Vulnerability Database, NVD), a Equipe de Resposta a Emergências Cibernéticas de Sistemas de Controle Industrial (Industrial Control Systems Cyber Emergency Response Team, ICS-CERT), CERT@VDE, MITRE e fornecedores de automação industrial Schneider Electric e Siemens.
“À medida que mais empresas estão modernizando seus processos industriais conectando-os à nuvem, elas também estão dando aos agentes de ameaças mais maneiras de comprometer as operações industriais por meio de ataques de ransomware e extorsão”, disse Amir Preminger, vice-presidente de pesquisa da Claroty. "Os recentes ataques cibernéticos à Colonial Pipeline, JBS Foods e às instalações de tratamento de água de Oldmsar, Flórida, não só mostraram a fragilidade de ambientes de infraestrutura e fabricação críticos que estão expostos à internet, mas também inspiraram mais pesquisadores de segurança a concentrar seus esforços especificamente no ICS. É exatamente por isso que estamos comprometidos em ajudar a indústria em geral a obter uma compreensão profunda dos riscos enfrentados pelos s rede industrial e como mitigá-los com este relatório."
Principais achados
As divulgações de vulnerabilidade do ICS estão acelerando significativamente, iluminando a magnitude das falhas de segurança que agora estão sendo descobertas em ambientes de tecnologia operacional (TO). 637 As vulnerabilidades do ICS foram divulgadas em 1H 2021, um aumento de 41% em relação às 449 vulnerabilidades divulgadas em 2H 2020. 81% delas foram descobertas por fontes externas ao fornecedor afetado, incluindo empresas terceirizadas, pesquisadores independentes, acadêmicos e outros grupos de pesquisa. Além disso, 42 novos pesquisadores relataram vulnerabilidades.
71% das vulnerabilidades são classificadas como altas ou críticas, refletindo a alta gravidade e a natureza impactante das exposições e seu risco potencial para as operações.
90% têm baixa complexidade de ataque, o que significa que não exigem condições especiais e um invasor pode esperar sucesso repetível todas as vezes.
74% não exigem privilégios, o que significa que o invasor não é autorizado e não requer nenhum acesso a configurações ou arquivos, e 66% não exigem interação do usuário, como abrir um e-mail, clicar em links ou anexos ou compartilhar informações pessoais ou financeiras confidenciais.
61% são exploráveis remotamente, demonstrando a importância de proteger conexões remotas e dispositivos de Internet das Coisas (IoT) e IoT Industrial (IIoT).
65% podem causar perda total de disponibilidade, resultando em negação de acesso aos recursos.
26% não têm nenhuma correção disponível ou apenas uma remediação parcial, destacando um dos principais desafios de proteger ambiente OT em comparação com ambientes de TI.
As principais etapas de mitigação observadas nos alertas do ICS-CERT e nas recomendações do fornecedor incluem segmentação de rede (aplica-se a 59% das vulnerabilidades), acesso remoto seguro (53%) e proteção contra ransomware, phishing e spam (33%).
ClarotyO Team82 da continua sendo o líder de mercado em pesquisa de vulnerabilidade do ICS, tendo divulgado 70 vulnerabilidades em 1H 2021 e mais de 150 vulnerabilidades até o momento, todas encontradas no Team82 Vulnerability Dashboard.
Para acessar o conjunto completo de descobertas, análise aprofundada e etapas adicionais para se defender contra acesso e riscos inadequados, baixe o Relatório Semestral de Risco e Vulnerabilidade do SCI Claroty: 2H 2021.
Reconhecimentos
O principal autor deste relatório é Chen Fradkin, pesquisador de segurança da Claroty. Os colaboradores incluem Rotem Mesika, líder da equipe de pesquisa de segurança; Nadav Erez, diretor de inovação; Sharon Brizinov, líder da equipe de pesquisa de vulnerabilidade; e Amir Preminger, vice-presidente de pesquisa da Claroty. Muito obrigado a todo o Team82 por fornecer apoio excepcional a vários aspectos deste relatório e aos esforços de pesquisa que o alimentaram.
Sobre Claroty
Claroty é a empresa cibersegurança industrial . Com a confiança das maiores empresas do mundo, a Claroty ajuda os clientes a revelar, proteger e gerenciar seus ativos de TO, IoT e Internet das coisas industrial. A plataforma abrangente da empresa se conecta perfeitamente com a infraestrutura e os programas existentes dos clientes, fornecendo uma gama completa de controles cibersegurança industrial para visibilidade, detecção de ameaças, gerenciamento de risco e vulnerabilidade e acesso remoto seguro, tudo com um custo total de propriedade significativamente reduzido. Claroty O é apoiado e adotado pelos principais fornecedores de automação industrial, com um amplo ecossistema de parceiros e uma equipe de pesquisa premiada. A empresa está sediada em Nova York e tem presença na Europa, Ásia-Pacífico e América Latina, e implantações em todos os sete continentes.