Telecom News - מחקר: נחשף שיא בחשיפת חולשות אבטחה במערכות סייבר-פיזיות

מחקר: נחשף שיא בחשיפת חולשות אבטחה במערכות סייבר-פיזיות

דף הבית >> חדשות עולם הסייבר >> מחקר: נחשף שיא בחשיפת חולשות אבטחה במערכות סייבר-פיזיות
מחקר: נחשף שיא בחשיפת חולשות אבטחה במערכות סייבר-פיזיות
מאת: מערכת Telecom News, 15.2.23, 16:29CYBER FREE

בעוד מספר החולשות, שהתגלו ע"י צוותים פנימיים גדל ב-80% במהלך 18 חודשים, הדו"ח חושף השפעה חיובית של חוקרי סייבר על חיזוק אבטחת התקני ה-XIoT (האינטרנט המורחב של הדברים) לצד גידול בהשקעות של ספקי XIoT באבטחת המוצרים שלהם.

מספר חולשות האבטחה, שהתגלו במערכות סייבר-פיזיות, ירד ב-14% במחצית השנייה של 2022, בעוד מספר חולשות האבטחה, שנמצאו ע"י צוותי מחקר פנימיים ואבטחת מוצרים בארגונים גדל ב-80% במהלך 18 החודשים האחרונים. כך עולה מהדו"ח הדו שנתי, State of XIoT Security Report: 2H 2022, שפורסם ע"י חברת קלארוטי (Claroty), המתמחה באבטחת מערכות סייבר-פיזיות.

ממצאים אלה מעלים, שלחוקרי אבטחה השפעה חיובית על חיזוק האבטחה של האינטרנט המורחב של הדברים (XIoT), רשת עצומה של מערכות סייבר-פיזיות, שמותקנות בסביבה התעשייתית, במערכות בריאות ובחברות מסחריות. יתרה מכך, ממצאים אלה מעידים על כך, שספקי התקני ה-XIoT מקדישים יותר משאבים לבחינת האבטחה של המוצרים שלהם.

המחקר, שבוצע ע"י Team82, צוות המחקר של החברה, כולל בחינה וניתוח מעמיקים של חולשות אבטחה בסביבת ה-XIoT, בה נכללים בין היתר טכנולוגיות תפעוליות ומערכות בקרה תעשייתיות (OT/ICS), האינטרנט של דברים רפואיים (IoMT), מערכות ניהול בנייה ו-IoT ארגוני.

מערך הנתונים עליו הסתמכו החוקרים כולל חולשות אבטחה, שנחשפו בפומבי במחצית השנייה של 2022 ע"י Team82 וחולשות, שפורסמו במקורות פתוחים מהימנים, בהם National Vulnerability Database (NVD), ICS-CERT, CERT@VDE, MITRE ע"י ספקי האוטומציה התעשייתית שניידר אלקטריק וסימנס.

ממצאים עיקריים:
התקנים: 62% מחולשות האבטחה, שנחשפו במערכות תפעוליות, משפיעות על התקנים בשכבה 3 של Purdue Model ל-ICS. התקנים אלה מנהלים תהליכי ייצור ויכולים לשמש כצומת בין מערכות המידע למערכות תפעוליות, דבר ההופך אותם לאטרקטיביים מאוד עבור תוקפים, שמטרתם לשבש את הפעילות התעשייתית.

חומרה: 71% מחולשות האבטחה הוערכו בציון CVSS v3 "קריטי" (9.0-10) או "גבוה" (7.0-8.9), דבר המשקף את הנטייה של חוקרי אבטחה להתמקד בזיהוי חולשות אבטחה עם ההשפעה הפוטנציאלית הגדולה ביותר, כדי למקסם את צמצום הנזק. בנוסף, 4 מתוך 5 חולשות ה- CWE נמצאו גם בחמישייה הראשונה ב-25 חולשות התוכנה המסוכנות ביותר של MITRE ל-2022, שיכולות להיות פשוטות יחסית לניצול ולאפשר לתוקפים לשבש את זמינות המערכת ואספקת השירותים.

וקטור תקיפה: 63% מחולשות האבטחה ניתנות לניצול מרחוק דרך הרשת. כלומר, תוקף אינו נדרש לגישה מקומית, צמודה או פיזית להתקן המושפע כדי לנצל את חולשת האבטחה.

השפעה: ההשפעה הפוטנציאלית המובילה היא ביצוע קוד או פקודה לא מורשית מרחוק (נפוץ ב-54% מחולשות האבטחה), ולאחריה התקפת מניעת שירות (DDoS, קריסה, יציאה או הפעלה מחדש) ב-43% מחולשות האבטחה.

התמודדות: הצעד הנפוץ ביותר לצמצום התקפות הוא פילוח רשת (מומלץ ב-29% מחשיפות חולשות האבטחה), ואחריו הגדרת גישה מאובטחת מרחוק (26%) והגנה מפני תוכנות כופר, דיוג (פישינג) וספאם (22%).

אמיר פרמינגר, (בתמונה משמאל, צילום קרן מזור), סגן נשיא למחקר בקלארוטי: "מערכות סייבר-פיזיות מאפשרות לקיים את דרך החיים שלנו. המים שאנו שותים, האנרגיה שמחממת את ביתנו, הטיפול הרפואי שאנו מקבלים - כל אלה מסתמכים על קוד מחשב, שיש לו קשר ישיר לעולם האמיתי. מטרת המחקר היא לספק למקבלי החלטות במגזריםאמיר פרמינגר יחצ צילום קרן מזור קריטיים אלה את המידע, שהם צריכים, כדי להעריך, לתעדף ולטפל בסיכונים הרלוונטיים לסביבות שלהם.

מעודד אותנו לראות את פירות העבודה של יצרני רכיבים וחוקרים, כפי שבא לידי ביטוי במספר העולה של חולשות האבטחה הנחשפות ע"י צוותים פנימיים בחברות עצמן. מגמה זאת מעידה על כך, שיצרנים מכירים, שקיים צורך קריטי לאבטח מערכות סייבר-פיזיות ע"י השקעת זמן, אנשים ומשאבים, ולא מסתפקים רק בתיקון פרצות אבטחה המדווחות להם".

המחבר העיקרי של דו"ח זה הוא בר אופנר, חוקר אבטחה בקלארוטי. בין התורמים: רותם מסיקה, מוביל קבוצת איומים וסיכון; נדב ארז, סמנכ"ל נתונים; שרון בריזינוב, מנהל המחקר; אמיר פרמינגר, סגן נשיא המחקר; חן פרדקין, מדענית נתונים; ומורן זקס ויובל חלבן, חוקרי אבטחה.
 
 



 
 
Bookmark and Share