Comunicado de prensa
El informe de Team82 de Claroty muestra que la mayoría de las vulnerabilidades del SIC se clasifican como de gravedad alta o crítica, tienen baja complejidad de ataque, se pueden explotar de forma remota y pueden causar una pérdida total de disponibilidad.
NUEVA YORK – 18 de agosto de 2021 – Las divulgaciones de vulnerabilidades del sistema de control industrial (ICS) están aumentando drásticamente a medida que los ciberataques de alto perfil en infraestructura crítica y las empresas industriales han elevado la seguridad del ICS a un problema general, según el tercer Informe Semestral de Riesgo y Vulnerabilidad del ICS publicado hoy por Claroty, la compañía ciberseguridad industrial . El informe muestra un aumento del 41 % en las vulnerabilidades del ICS divulgadas en el primer semestre (1H) de 2021 en comparación con los seis meses anteriores, lo que es particularmente significativo dado que en los 2020 aumentaron en un 25 % de 2019 a 33 % de 2018.
El informe proporciona un análisis integral de las vulnerabilidades de ICS divulgadas públicamente durante 1H 2021, incluidas aquellas encontradas por el galardonado equipo de investigación de Claroty, Team82, y aquellas de fuentes abiertas de confianza, incluida la Base de datos nacional de vulnerabilidades (NVD), el Equipo de respuesta a emergencias cibernéticas de sistemas de control industrial (ICS-CERT), CERT@VDE, MITRE y los proveedores de automatización industrial Schneider Electric y Siemens.
“A medida que más empresas modernizan sus procesos industriales conectándolos a la nube, también les ofrecen a los perpetradores más formas de comprometer las operaciones industriales a través de ransomware y ataques de extorsión”, dijo Amir Preminger, vicepresidente de investigación de Claroty. “Los recientes ataques cibernéticos a Colonial Pipeline, JBS Foods y las instalaciones de tratamiento de agua de Oldmsar, Florida, no solo han demostrado la fragilidad de la infraestructura crítica y los entornos de fabricación que están expuestos a Internet, sino que también han inspirado a más investigadores de seguridad a enfocar sus esfuerzos en ICS específicamente. Es por eso que estamos comprometidos a ayudar a la industria en general a obtener una comprensión profunda de los riesgos que enfrentan los red industrial y cómo mitigarlos con este informe”.
Hallazgos clave
Las divulgaciones de vulnerabilidades del ICS se están acelerando significativamente, lo que arroja una luz sobre la magnitud de las fallas de seguridad que ahora se están descubriendo en entornos de tecnología operativa (OT). 637 Las vulnerabilidades del ICS se revelaron en 1H 2021, un aumento del 41 % con respecto a las 449 vulnerabilidades reveladas en 2H 2020. El 81 % de estas fueron descubiertas por fuentes externas al proveedor afectado, incluidas compañías externas, investigadores independientes, académicos y otros grupos de investigación. Además, 42 nuevos investigadores informaron vulnerabilidades.
El 71 % de las vulnerabilidades se clasifican como altas o críticas, lo que refleja la alta gravedad y la naturaleza de impacto de las exposiciones y su posible riesgo para las operaciones.
El 90 % tiene una complejidad de ataque baja, lo que significa que no requieren condiciones especiales y un atacante puede esperar un éxito repetible siempre.
El 74 % no requiere privilegios, lo que significa que el atacante no está autorizado y no requiere acceso a configuraciones o archivos, y el 66 % no requiere interacción del usuario, como abrir un correo electrónico, hacer clic en enlaces o archivos adjuntos, o compartir información personal o financiera confidencial.
El 61 % se puede explotar de forma remota, lo que demuestra la importancia de proteger las conexiones remotas y los dispositivos de Internet de las cosas (IoT) e IoT industrial (IIoT).
El 65 % puede causar la pérdida total de disponibilidad, lo que resulta en la negación del acceso a los recursos.
El 26 % no tiene una solución disponible o solo una remediación parcial, lo que destaca uno de los desafíos clave de proteger las entorno OT en comparación con los entornos de TI.
Los principales pasos de mitigación indicados en las alertas de ICS-CERT y los avisos de proveedores incluyen segmentación de red (se aplica al 59 % de las vulnerabilidades), acceso remoto seguro (53 %) y protección contra ransomware, phishing y spam (33 %).
Claroty Team82 de sigue siendo el líder del mercado en investigación de vulnerabilidades de ICS, ya que ha revelado 70 vulnerabilidades en 1H 2021 y más de 150 vulnerabilidades hasta la fecha, las cuales se pueden encontrar en el Panel de Team82 vulnerabilidades.
Para acceder al conjunto completo de hallazgos, análisis en profundidad y pasos adicionales para defenderse contra el acceso y los riesgos indebidos, descargue el Informe semestral de riesgos y vulnerabilidades del ICS de Claroty: 2H 2021.
Reconocimientos
El autor principal de este informe es Chen Fradkin, investigador de seguridad de Claroty. Los colaboradores incluyen a Rotem Mesika, líder del equipo de investigación de seguridad; Nadav Erez, director de innovación; Sharon Brizinov, líder del equipo de investigación de vulnerabilidades; y Amir Preminger, vicepresidente de investigación en Claroty. Un agradecimiento especial a todo el Team82 por brindar un apoyo excepcional a varios aspectos de este informe y los esfuerzos de investigación que lo impulsaron.
Acerca de Claroty
Claroty es la empresa ciberseguridad industrial . Con la confianza de las empresas más grandes del mundo, Claroty ayuda a los clientes a revelar, proteger y administrar sus activos de OT, IoT e IIoT. La plataforma integral de la compañía se conecta sin problemas con la infraestructura y los programas existentes de los clientes, al tiempo que proporciona una gama completa de controles ciberseguridad industrial para la visibilidad, la detección de amenazas, la gestión de riesgos y vulnerabilidades, y acceso remoto seguro, todo con un costo total de propiedad significativamente reducido. Claroty cuenta con el respaldo y la adopción de proveedores líderes de automatización industrial, con un amplio ecosistema de socios y un galardonado equipo de investigación. La compañía tiene su sede central en la ciudad de Nueva York y tiene presencia en Europa, Asia-Pacífico y América Latina, e implementaciones en los siete continentes.