Rapport: Industrielle kontrollsystemer møter oppoverbakke sikkerhetskamper i 2019

Dette er sikkerhetsutfordringene industrielle kontrollsystemer står overfor Scott King, senior direktør for sikkerhetsrådgivningstjenester ved Rapid7, forklarer cybersecurity-utfordringene som industrielle kontrollsystemoperatører står overfor og potensielle fremtidige risikoer for industrianlegg.

Dragos, et sikkerhetsfirma som spesialiserer seg på industrielle kontrollsystemer (ICS), har gitt ut tre rapporter som er gjennomgått i året som dekker sårbarheter som ble rapportert i 2018, trusselandskapet i 2018 og erfaringer fra å svare på ICS sikkerhetshendelser.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

IT-sikkerhetsfagfolk som opererer i et ICS-miljø, bør ta en titt på alle tre rapportene: Ikke bare maler de et bilde av 2018s mangler, spesielt på CVE-arenaen, men de tegner også et bilde av hva ICS-organisasjoner sannsynligvis vil møte i 2019 .

For de som er opptatt med å takle ICS-sikkerhet, er her et sammendrag av rapportene og hvordan fagpersoner innen cybersikkerhet bør svare på funnene sine.

Sikkerhetsrådgivere formulerer ikke faktisk risiko

I sin rapport om sikkerhetsproblemer i Industrial Controls System peker Dragos på flere statistikker som skal alarmere alle som er avhengige av vanlige sårbarheter og utnytter (CVE) -rapporter for å sikre sine nettverk.

For det første inneholdt 32% av dem scoringsfeil som resulterte i en feilaktig representert risiko. Dragos sa ikke om feilrapportert risiko var høy eller lav, men uansett: Feilrapporterte risikoer kan potensielt kaste bort sikkerhetsressursene.

Omtrent 82% av ICS CVE-er "dekket produkter som ligger dypt inne i et styringssystemnettverk, eller som ikke har noen direkte interaksjon av kontrollsystemer, " heter det i rapporten. Dette betyr at ICSes faktisk ikke er så stor risiko fra åtte av ti rapporterte sårbarheter.

Mens 68% av rådgivningene adresserte sårbarheter som kan utnyttes i nettet, var det bare 28% som hadde begrensningsråd, la rapporten til.

Den største mulige takeawayen fra denne rapporten er at ICS sikkerhetspersonell skal samarbeide tett med maskinvare- og programvareleverandører. Bare 18% av leverandørrådgivningene inneholdt feil i risikoscoringen, og feilprosentene var også lavere når sikkerhetsforskere rapporterte feil til leverandørene i stedet for å gå gjennom en ekstern CERT-prosess.

Sikkerhetsfagfolk som finner en sårbarhet i systemet sitt, bør rapportere det til leverandøren umiddelbart - det gir det en mye bedre sjanse for å bli ordentlig adressert og lappet.

Ingen større hendelser, men risikoen bobler fortsatt under overflaten

Dragos 'trusselandskap-rapport dekker ikke bare store trusler som den ICS-målrettede hackinggruppen XENOTIME, men også måter som trusselandskapet utvikler seg for å skape mer risiko for flere ICS-systemer.

Rapporten tilskriver fire elementer til en økning i risiko i løpet av 2018:

  1. En økning i ICS-nettverksinntrenging for forsknings- og rekognoseringsformål
  2. En økning i skadelig programvare (dvs. ferdigpakket programvare som er klar til distribusjon) og ransomware
  3. En økning i "å leve av landet" taktikker som utnytter legitime nettverksressurser for ytterligere inntrenging
  4. Kompromisset fra flere ICS-leverandører, noe som betyr trusler for selskaper som bruker maskinvaren deres

Nulldagstrusler, ifølge rapporten, er ikke en betydelig risiko for ICSes, ettersom det er mange måter for inntrengerne å trenge gjennom et nettverk som er avhengige av kjente risikoer og feil sikkerhet for offentlige ICS-nettverk. Rapporten bemerket også en økning i verktøy for kommersiell penetrasjonstesting som ble omgjort til skjemmende bruk av hackere.

Forsvar mot disse angrepene krever en "kill chain" -tilnærming som er rettet mot potensielle trusler på hvert nivå av et angrep. "Forsvarere kan bruke en blanding av moderne trusselregistreringsstrategier inkludert indikator- eller atferdsbaserte metoder, eller tilnærminger som er avhengige av modellering og konfigurasjon. Diversifisering av trusselregistreringsstrategier kan hjelpe eiendomseiere og operatører med å identifisere trusler tidligere, og oppnå større synlighet i potensielle trusler, "uttalte rapporten.

Den tredje rapporten dekker Dragos eget arbeid i ICS sikkerhetssektor i 2018. Merknad fra rapporten er:

  • De fleste engasjementene (55%) var med kraftselskaper, både de som var involvert i produksjon og overføring. De resterende 44% ble delt likt mellom kjemiske, biomedisinske, farmasøytiske, industrielle, transport- og forsendelses-, vannforsynings- og avløpssektorer.
  • De fleste av disse engasjementene reagerte ikke på faktiske sikkerhetshendelser, men trente og informasjonsdiskusjoner for å hjelpe team med å forstå trusler og hvordan de skulle svare på dem.

Disse funnene peker ifølge rapporten på en trend med økende bekymring fra ICS sikkerhetsteam, som den sa er en positiv trend fremover.

De store takeawayene for teknologiledere:

  • CVE-rapporter knyttet til ICS-sårbarheter er utsatt for feil og de fleste mangler avbøtende metoder. Sikkerhetsfagfolk bør se direkte til leverandører for løsninger og sikkerhetsoppdateringer. - Dragos, 2019
  • 2018 så en økning i ikke-null dagers angrep, spesielt de som bruker eksisterende nettverksressurser for å forplante seg. Sikkerhetsfagfolk må ta i bruk en drepekjede sikkerhetsstilling som står for hvert enkelt trinn i en inntrenging. - Dragos, 2019

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com