Около 34% от уязвимостите в сигурността, засягащи индустриални системи за управление (ICS), за които е съобщено през първата половина на 2023 г., нямат кръпка или корекция, което е значително увеличение спрямо 13% през предходната година.
Според данните, събрани от SynSaber, през първата половина на 2023 г. чрез Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) са докладвани общо 670 пропуски в ICS продукти, което е по-малко от 681, докладвани през първата половина на 2022 г.
От 670-те CVE, 88 са оценени като критични, 349 са оценени като високи, 215 са оценени като средни, а 18 са оценени като ниски по тежест. За 227 от недостатъците няма поправки в сравнение с 88 през първото полугодие на 2022 г.
„Най-вероятно ще бъдат засегнати секторите на критичното производство (37,3 % от общия брой докладвани CVE) и енергетиката (24,3 % от общия брой докладвани)“, се казва в доклад на компанията за киберсигурност и мониторинг на активи в областта на ОТ, споделен с The Hacker News.
Други важни индустриални вертикали включват системи за водоснабдяване и канализация, търговски обекти, комуникации, транспорт, химическа промишленост, здравеопазване, хранително-вкусова промишленост и селско стопанство, както и правителствени обекти.
Някои от другите забележителни констатации са следните.
- Mitsubishi Electric (20,5 %), Siemens (18,2 %) и Rockwell Automation (15,9 %) са най-засегнатите доставчици в критичния производствен сектор
- Hitachi Energy (39,5 %), Advantech (10,5 %), Delta Electronics и Rockwell Automation (7,9 %) са най-засегнатите доставчици в енергийния сектор
- Siemens се очертава като водещата структура, произвела най-много CVE до първата половина на 2023 г., на която се падат 41 ICS препоръки
- Използване след освобождаване, четене извън границите, неправилно валидиране на входни данни, запис извън границите и състояние на надпревара бяха петте най-големи слабости на софтуера
Нещо повече, по-голямата част от докладите за CVE (84,6 %) произхождат от производители на оригинално оборудване (OEM) и доставчици на системи за сигурност в Съединените щати, следвани от Китай, Израел и Япония. Независимите и академичните изследвания представляват съответно 9,4 % и 3,9 %.
„Проблемът с уязвимостите Forever-Day продължава да съществува – шестте CISA препоръки, идентифицирани за продукти на доставчици на ICS, които са достигнали края на жизнения си цикъл с уязвимости с „критична“ тежест, нямат актуализация, кръпка, актуализации на хардуера/софтуера/фърмуера или известни обходни пътища“, посочи компанията.
SynSaber обаче отбеляза, че разчитането само на CISA ICS advisories може да се окаже недостатъчно и че организациите трябва да наблюдават множество източници на информация, за да получат по-добра представа за недостатъците, които може да са от значение за техните среди.
„Трябва да се внимава да се разберат уязвимостите в контекста на средите, в които се появяват“, каза той. „Тъй като всяка OT среда е уникална и специално създадена, вероятността за експлоатация и въздействието, което тя може да има, ще се различават значително за всяка организация.“
Констатациите идват, след като Nozomi Networks разкри „голям брой индикации за сканиране на мрежи в съоръжения за пречистване на вода, сигнали за пароли с ясен текст в индустрията за строителни материали, дейност по прехвърляне на програми в промишлени машини [и] опити за инжектиране на пакети от OT протоколи в мрежи за нефт и газ“.
Компанията за киберсигурност в областта на IoT заяви, че е откривала средно по 813 уникални атаки дневно срещу своите honeypots, като основните IP адреси на нападателите са идвали от Китай, САЩ, Южна Корея, Тайван и Индия.