Claroty の研究部門である Team82 は、250 番目の ICS の脆弱性を特定し、評価しています。脆弱性のほとんどは、不正なコードの実行を可能にし、リモートで悪用される可能性があります。
産業用サイバーセキュリティのスペシャリストである Claroty の研究部門である Team82 は、発足から 250 年余りで、産業用制御システム (ICS) における XNUMX 番目の重大な脆弱性を公開しました。
産業用制御システムの重大な脆弱性
特定されたセキュリティ ギャップは、産業プラントおよび重要なインフラストラクチャ施設のソフトウェア、ファームウェア、および通信プロトコルに影響を与えるため、たとえば給水の分野で、世界中の人々に直接的な影響を与えます。 脆弱性の XNUMX 分の XNUMX は、重大または重大に分類されています。 ロックウェル オートメーションやシーメンスなどの Claroty のパートナーとの緊密な協力を通じて、これらの問題を解決したり、リスクを軽減するための推奨事項を提示したりできます。
レガシー システムの大部分が依然として OT ネットワーク上で確実に実行されているため、すぐに利用できる自動化製品とネットワーク プロトコルをデバッグすることは、世界中の産業組織のサイバーセキュリティを改善する上で必要かつ基本的な最初のステップです。 セキュリティ研究には、リスクへの露出と、新しく接続された ICS デバイスと OT ネットワークがかつてないほど攻撃に対して脆弱であることについて、資産所有者を教育する責任が伴います。
企業は協力を求めています
250 の後のバランスは弱点を特定しました: 合計 40 のメーカーが影響を受けました。 ほとんどの脆弱性は、Siemens (36 件)、Rockwell Automation、Schneider Electric (それぞれ 28 件) で発見されました。 ただし、これは、これらのベンダーによる安全なソフトウェアまたはファームウェア開発の欠如を示すものではありません。 むしろ、これらの数値は、脆弱性が悪用される前に修正し、全体的なセキュリティ対策を改善するために研究者と協力する意欲を反映しています。 さらに、上位 3 社は産業用制御システムの分野で最も重要なサプライヤでもあり、研究者の特別な関心を集めています。
脆弱性の 71% は、リモートで悪用される可能性があります。 ほぼ 20% が重大に分類され、約 57% が深刻に分類されます。 脆弱性によって引き起こされる最も一般的な影響は、不正なコードの実行、サービス拒否攻撃、およびアプリケーション データの変更と読み取りです。 調査中に、Team82 は、特にクラウド、リモート アクセス、PLC への攻撃の分野で、ICS デバイスと OT ネットワークに対するいくつかの新しい攻撃手法と概念も発見しました。
詳細は Claroty.com をご覧ください
クラロティについて 産業用サイバーセキュリティ企業である Claroty は、世界中の顧客が OT、IoT、および IIoT 資産を発見、保護、管理するのを支援しています。 同社の包括的なプラットフォームは、顧客の既存のインフラストラクチャおよびプロセスとシームレスに統合され、透明性、脅威の検出、リスクと脆弱性の管理、および安全なリモート アクセスのための幅広い産業用サイバーセキュリティ制御を提供し、総所有コストを大幅に削減します。