האיום על מערכות בקרה תעשייתית מזנק ב-41% במחצית הראשונה של 2021

לפי הדו"ח הדו-שנתי החדש של חברת הסייבר התעשייתי הישראלית קלארוטי, חל זינוק של 41% בחולשות ICS שנחשפו במחצית הראשונה של שנת 2021 בהשוואה לששת החודשים הקודמים, ורוב חולשות האבטחה הן ברמת חומרה גבוהה או קריטית

אמיר פרמינגר, סגן נשיא למחקר בקלארוטי. צילום: קרן מזור

בשנת 2021 חל זינוק חד בגילוי חולשות אבטחה במערכות בקרה תעשייתיות (ICS – Industrial Control Systems), זאת בעקבות מתקפות סייבר בפרופיל גבוה על תשתיות קריטיות ומפעלי תעשייה, שהובילו להצפת הנושא של אבטחת ה-ICS למודעות הציבורית. כך עולה מדו"ח הסיכונים והחולשות הדו-שנתי שפרסמה קלארוטי, חברת אבטחת הסייבר התעשייתי הישראלית הגלובלית. הדו"ח מציג עלייה של 41% בחולשות ICS שנחשפו במחצית הראשונה של שנת 2021 בהשוואה לששת החודשים הקודמים, ונתון זה משמעותי במיוחד בהתחשב בכך, שבכל שנת 2020 הן גדלו ב-25% מ-2019 וב-33% מ-2018.

הדו"ח מספק ניתוח מקיף של חולשות ICS שנחשפו במהלך המחצית הראשונה של 2021, כולל אלה שנמצאו על ידי צוות המחקר של קלארוטי, Team82, ומקורות פתוחים מהימנים, כמו NVD (ר"ת National Vulnerability Database) ואחרים וספקי האוטומציה התעשייתית שניידר אלקטריק וסימנס.

לדברי מחברי הדו"ח, היקף הגילויים של חולשות אבטחה במערכות בקרה תעשייתיות מעיד על היקפם של ליקויי האבטחה שמתגלים רק עתה בסביבות טכנולוגיה תפעולית (OT – Operational Technology).

לפי הדו"ח, 71% מהחולשות מסווגות כגבוהות או קריטיות ומשקפות את דרגת החומרה הגבוהה, את מידת השפעתן ואת הסיכון הפוטנציאלי שלהן לפעילות שהותקפה; 90% מהחולשות הן בעלות מורכבות נמוכה, כלומר לא נדרשים תנאים מיוחדים כדי לנצלן, ולכן התוקף יכול לצפות להצלחה חוזרת בכל פעם; 74% מהחולשות אינן דורשות הרשאות, כלומר התוקף אינו מורשה ואינו נדרש בגישה להגדרות או לקבצים; 66% אינן דורשות אינטראקציה עם המשתמש, כגון פתיחת דוא"ל, לחיצה על קישורים, פתיחת קבצים מצורפים, או שיתוף מידע אישי או פיננסי רגיש; 61% מהחולשות ניתנות לניצול מרחוק, מה שממחיש את החשיבות של אבטחת חיבורים מרוחקים והתקני IoT ו-IoT תעשייתי; 65% עלולות לגרום לאובדן מוחלט של זמינות, וכתוצאה מכך מניעת גישה למשאבים; ל-26% אין תיקון קבוע או זמני, מה שמדגיש את אחד האתגרים המרכזיים של אבטחת סביבות OT בהשוואה לסביבות IT. בנוסף, אמצעי ההתמודדות המובילים שצוינו בהתראות ICS-CERT ובהמלצות לארגונים כוללים קריאה לסגמנטציה (חל על 59% מהחולשות), גישה מאובטחת מרחוק (53%), והגנה מפני תוכנות כופר, פישינג ודואר זבל (33%).

אמיר פרמינגר, סגן נשיא למחקר בקלארוטי: "ככל שיותר ארגונים הופכים את התהליכים התעשייתיים שלהם למודרניים על ידי חיבורם לענן, הם מספקים לגורמי איום דרכים נוספות לסכן את הפעילות התעשייתית באמצעות התקפות כופר וסחיטה. מתקפות  הסייבר האחרונות על קולוניאל פייפליינס ו-JBS ומתקן הטיפול במים בפלורידה לא רק הדגימו את השבריריות של תשתיות קריטיות וסביבות ייצור החשופות לאינטרנט, אלא גם עודדו יותר חוקרי אבטחה למקד את מאמציהם בתחום ה-ICS. דו"ח זה מייצג את המחויבות שלנו לסייע לכלל התעשייה להבין לעומק את הסיכונים הניצבים בפני רשתות תעשייתיות וכיצד  להתמודד עימן".

המחברת הראשית של הדו"ח היא חן פרדקין, חוקרת אבטחה בקלארוטי. תרמו לדוח חברי צוות Team82 רותם  מסיקה, ראש צוות מחקר אבטחה; נדב ארז, מנהל תחום חדשנות; שרון בריזנוב, ראש צוות מחקר חולשות ואמיר פרמינגר, סגן נשיא למחקר.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר.

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים