Nem fogynak a biztonsági rések az ipari rendszereken

​Az elmúlt évben több mint 400 biztonsági résre derült fény az ipari vezérlőrendszerek kapcsán. A hibajavítások sem mindig érkeztek az elvárt tempóban.
 

A Dragos kiberbiztonsági cég elkészítette a 2019-re vonatkozó azon felmérését, amelyben az ipari vezérlőrendszerek (ICS) sérülékenységeit elemezte. Ennek során kiderült, hogy tavaly összesen 433 olyan biztonság rés került nyilvánosságra, amik alkalmasak voltak ICS-rendszerek veszélyeztetésére. Ez megfelel a 2018-as adatoknak, vagyis kijelenthető, hogy stagnált az újonnan felfedezett sérülékenységek száma.
 
A kutatók szerint a biztonsági hibák többsége bemeneti paraméterek és egyéb adatok nem kellő szintű ellenőrzésére volt visszavezethető, de viszonylag gyakoriak voltak a puffertúlcsordulásra, XSS (cross-site scripting) alapú támadásokra és szolgáltatásmegtagadásokra módot adó sebezhetőségek is. Mindezek mellett több esetben kellett azzal szembesülni, hogy e kritikus fontosságú rendszerek beégetetten tartalmaznak "gyári" jelszavakat.
 
A sebezhetőségek 77 százaléka az ICS-infrastruktúrákhoz szervesen tartozó rendszerösszetevőket sújtotta: mérnöki munkaállomások, ipari hálózati berendezések, kihelyezett eszközök, operátori panelek stb.
 
A biztonsági rések háromnegyede hálózaton keresztül is kihasználható volt, míg a többi kizárólag olyan módon, hogy a támadónak helyi, közvetlen fizikai hozzáféréssel kellett rendelkeznie az érintett eszközhöz ahhoz, hogy kiaknázza a sebezhetőségben rejlő "lehetőségeket". Összességében elmondható, hogy a sérülékenységek fele azzal a kockázattal is járt, hogy az adott szervezet egy támadás során elveszíthette a rendszermonitorozás lehetőségét vagy akár a teljes kontrollt a rendszerei felett.
 
A Dragos egy további aggasztó tényre is rávilágított: a szóban forgó sebezhetőségek 26 százalékának esetében nem volt elérhető javítás akkor, amikor a hibák nyilvánosságra kerültek. Egy jelentős részükhöz pedig nemcsak patch nem volt, hanem egyéb kockázatcsökkentő lehetőségek sem álltak rendelkezésre.
Vélemények
 
  1. 3

    A PuTTY alkalmazás egy biztonsági hibától vált meg.

  2. 3

    A Samba közepes veszélyességű sérülékenységek miatt kapott frissítést.

  3. 1

    A Devilshadow trójai sok funkcióval képes támogatni a kiberbűnözők által végrehajtott károkozásokat.

 
Partnerhírek
Az ESET kutatói feltérképezték a katonai és diplomáciai célpontokat támadó InvisiMole csoport működését

Az InvisiMole új kampányát vizsgálva az ESET kutatóinak sikerült feltárniuk a csoport frissített eszközkészletét, valamint a Gamaredon hackercsoporttal való szoros együttműködésük részleteit is.

​LinkedIn-en keresztül támadó hackereket lepleztek le az ESET kutatói

Álláshirdetésnek álcázott adathalász támadásokat lepleztek le az ESET kutatói, melyek vélhetően az észak- koreai illetőségű Lazarus csoporthoz köthetők.

hirdetés
Közösség