Более 70% уязвимостей в АСУ ТП могут быть проэксплуатированы удаленно

Более 70% уязвимостей в АСУ ТП могут быть проэксплуатированы удаленно

Более 75% уязвимостей были оценены как опасные или критические по шкале CVSS.

Более 70% уязвимостей в АСУ ТП, обнаруженных в первой половине 2020 года, можно использовать удаленно. Исследовательская группа из компании Claroty представила отчет, который включает оценку 365 уязвимостей в АСУ ТП, опубликованных в Национальной базе данных по уязвимостям (NVD), и 139 сообщений, выпущенных командой экстренного реагирования на киберугрозы промышленных систем управления (ICS-CERT), которые затрагивали 53 поставщика АСУ ТП.

По сравнению с первым полугодием 2019 года количество уязвимостей в АСУ ТП увеличилось на 10,3%, в то время как количество сообщений ICS-CERT увеличилось на 32,4%. Более 75% уязвимостей были оценены как опасные (53,15%) или критические (22,47%) по шкале CVSS.

Как отметили эксперты, более 70% уязвимостей, опубликованных NVD, можно эксплуатировать удаленно. Кроме того, наиболее частым потенциальным воздействием было удаленное выполнение кода, возможное путем эксплуатации 49% уязвимостей, за которым следует чтение данных приложений (41%), вызов отказа в обслуживании (39%) и обход механизмов защиты (37%).

Энергетическая сфера, критическое производство и инфраструктуры водоснабжения в наибольшей степени пострадали от уязвимостей, обнаруженных в первом полугодии 2020 года. Из 385 уникальных уязвимостей, занесенных в базу данных Common Vulnerabilities and Exposures, в энергетическом секторе было обнаружено 236 проблем, в критически важных производственных предприятиях — 197, а в системах водоснабжения — 171.

Мы расшифровали формулу идеальной защиты!

Спойлер: она начинается с подписки на наш канал

Введите правильный пароль — подпишитесь!