В рамках SOC-Форума 2019, проходящего в Москве 19-20 ноября, «Лаборатория кибербезопасности АСУ ТП» компании «Ростелеком-Солар» представила первый регулярный аналитический отчет об уязвимостях, выявленных в популярных компонентах автоматизированных систем управления технологическими процессами (АСУ ТП). Почти три четверти (72%) всех выявленных уязвимостей относятся к высокому или критическому уровню опасности. Основная масса уязвимостей имеет сетевой вектор, то есть для их эксплуатации нужен только сетевой доступ к атакуемой системе.
Владимир Карантаев, руководитель направления кибербезопасности АСУ ТП компании «Ростелеком-Солар»:
По нашим оценкам, по всему миру около 20% уязвимостей выявляются в промышленном сетевом оборудовании. При этом многие международные промышленные компании, в последнее время публикуют бюллетени по кибербезопасности, в том числе по уязвимостям, исключительно на собственных ресурсах или, в лучшем случае, передают их только в национальные CERT. Это приводит к снижению информированности предприятий о возможных векторах кибератак на технологические сегменты инфраструктуры и, как результат, к снижению общего уровня защищенности.
Наиболее часто, в 28% случаев, в промышленном ПО и ПАК выявлялись уязвимости, связанные с управлением доступом — так, в большинстве исследованных решений были обнаружены проблемы с аутентификацией и авторизацией. С разглашением информации, в том числе критической, связаны 22% выявленных уязвимостей. В ряде решений данные учетных записей хранятся в открытом виде. Кроме того, уязвимость класса «разглашение информации» подразумевает, что злоумышленники могут получить дополнительную информацию об устройстве и его конфигурации, так как в режиме просмотра она доступна без какой-либо авторизации. Достаточно большая часть уязвимостей — 17% от общего числа — связана с подверженностью исследуемого ПО различным инъекциям, от XSS-инъекций в веб-интерфейсах до инъекций исполняемого кода с повышенными привилегиями. Отдельно аналитики отмечают частоту проблемы реализации криптографии. Доля уязвимостей, связанных с проблемами работы с памятью, составила всего 7%. Однако все они позволяют злоумышленнику выполнять произвольный код и были классифицированы как критические. Производителям была направлена вся информация о выявленных уязвимостях, в данный момент они находятся на той или иной стадии исправления.
На правах рекламы