XIoT güvenlik açıklarının yüzde 70'i kritik veya yüksek

XIoT güvenlik açıklarının yüzde 70'i kritik veya yüksek

Gönderiyi paylaş

Yeni State of XIoT Security Report: 2H 2022, güvenlik açıklarının yüzde 71'inin CVSS v3 "kritik" (9,0-10) veya "yüksek" (7,0-8,9) puanıyla derecelendirildiğini gösteriyor. XIoT güvenlik açıklarının neredeyse üçte ikisi uzaktan kullanılabilir.

2022'nin ikinci yarısında ortaya çıkan siber-fiziksel sistemlerdeki güvenlik açıkları, 2021'in ikinci yarısındaki zirve noktasından bu yana yüzde 14 azaldı. Aynı zamanda, dahili araştırma ve ürün güvenlik ekipleri tarafından keşfedilen güvenlik açıkları aynı dönemde yüzde 80 arttı.

XIoT güvenlik açıklarında keskin artış

Bu, siber-fiziksel sistemlerin (CPS) güvenliği uzmanı Claroty'nin yeni State of XIoT Güvenlik Raporu: 2H 2022 tarafından gösterilmektedir. Bu sonuçlar, güvenlik araştırmacılarının, endüstri mühendisliğinden (OT) sensörler veya gözetim kameraları gibi (I)IoT sistemlerine ve tıbbi cihazlara kadar değişen gelişmiş Nesnelerin İnterneti'nin (XIoT) güvenliğini güçlendirmede olumlu bir etkiye sahip olduğunu göstermektedir. XIoT satıcılarının, ürünlerinin güvenliğini test etmek için her zamankinden daha fazla kaynak ayırdığı da açıkça görülüyor.

Claroty'nin ödüllü araştırma ekibi Team82 tarafından derlenen, yılda iki kez yayınlanan altıncı XIoT Durumu Güvenlik Raporu, Tıbbi Nesnelerin İnterneti'nin sağladığı operasyonel mühendislik ve endüstriyel kontrol sistemleri (OT/ICS) dahil olmak üzere XIoT'yi etkileyen güvenlik açıklarının derinlemesine bir araştırmasını ve analizini sağlar. (IoMT), bina yönetim sistemleri ve kurumsal IoT. Rapor, 2022'nin ikinci yarısında Team82 tarafından ve Ulusal Güvenlik Açığı Veritabanı (NVD), Endüstriyel Kontrol Sistemleri Siber Acil Müdahale Ekibi (ICS-CERT), CERT@VDE, MITRE ve endüstriyel gibi güvenilir açık kaynaklardan keşfedilen güvenlik açıklarını içerir. otomasyon üreticileri Schneider Electric ve Siemens yayınlandı.

En önemli rapor sonuçları

🔎 State of XIoT Security Report Sonuçları: 2H 2022 (Resim: Claroty).

  • Etkilenen cihazlar: Yayınlanan OT güvenlik açıklarının yüzde 62'si, Endüstriyel Kontrol Sistemleri için Purdue Modelinin Seviye 3 cihazlarını etkiliyor. Bu cihazlar, üretim süreçlerini kontrol eder ve BT ile OT ağları arasındaki önemli arayüzleri temsil eder ve bu nedenle saldırganlar için çok çekicidir.
  • önem derecesi: Güvenlik açıklarının yüzde 71'i kritik (3-9,0) veya yüksek (10-7,0) CVSS v8,9 puanı aldı. Bu, güvenlik araştırmacılarının maksimum hafifletme elde etmek için en büyük potansiyel etkiye sahip güvenlik açıklarını belirlemeye odaklanma eğilimini yansıtıyor. Ek olarak, raporun ilk beş güvenlik açığından dördü, MITRE'nin belirlediği 25'nin En Tehlikeli 2022 Yazılım Güvenlik Açığı arasında ilk beş arasında yer alıyor.
  • Saldırı Vektörleri: Güvenlik açıklarının yüzde 63'ü uzaktan kullanılabilir, yani bir saldırganın güvenlik açığından yararlanmak için etkilenen cihaza yerel, komşu veya fiziksel erişime ihtiyacı yoktur.
  • Etkileri: En yüksek potansiyel etki yetkisiz uzaktan kod veya komut yürütmedir (güvenlik açıklarının %54'ünü oluşturur), ardından %43 ile hizmet reddi (çökme, çıkış veya yeniden başlatma) gelir.
  • Düzeltici Eylemler: En iyi iyileştirme önlemi ağ bölümlemedir (güvenlik açığı raporlarının %29'unda önerilir), ardından güvenli uzaktan erişim (%26) ve fidye yazılımı, kimlik avı ve spam'e karşı koruma (%22) gelir.
  • Takım 82: Team82, 2022'nin ikinci yarısında 65'u CVSS v30 puanı 3 veya daha yüksek olan 9,5 güvenlik açığı bildirdi. Bugüne kadar, Claroty'nin araştırma departmanı tarafından 400'den fazla güvenlik açığı bildirildi.

Tüm bulgular, derinlemesine analiz ve yetkisiz erişime ve risklere karşı korunmaya yönelik ek önlemler, Claroty'nin altı aylık XIoT Durumu Güvenlik Raporu: 2H 2022'de bulunabilir.

Daha fazlası Claroty.com'da

 


Claroty Hakkında

Endüstriyel Siber Güvenlik Şirketi Claroty, küresel müşterilerinin OT, IoT ve IIoT varlıklarını keşfetmelerine, korumalarına ve yönetmelerine yardımcı olur. Şirketin kapsamlı platformu, müşterilerin mevcut altyapısı ve süreçleriyle sorunsuz bir şekilde entegre olur ve şeffaflık, tehdit tespiti, risk ve güvenlik açığı yönetimi ve güvenli uzaktan erişim için çok çeşitli endüstriyel siber güvenlik kontrolleri sunar - önemli ölçüde azaltılmış toplam sahip olma maliyetiyle.


 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Tıbbi cihazlardaki güvenlik açıkları

Dört tıbbi cihazdan birinde (%23) ABD siber güvenlik kurumu CISA'nın Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğunda yer alan bir güvenlik açığı bulunuyor. Ayrıca, ➡ Devamını oku