Tanımlandı: KRITIS'te riskli OT ve ICS cihazları

Gönderiyi paylaş

Armis, kritik altyapıdaki en riskli OT ve ICS cihazlarını tespit eder ve bunlarla ilgili bir çalışma yayınlar. Üretim, kamu hizmetleri ve ulaşımda kritik altyapıya yönelik tehditleri gösterir.

gelen Armis Varlık İstihbarat ve Güvenlik Platformu Analiz edilen üç milyardan fazla varlığın izlenmesi, bu endüstriler için en büyük riski oluşturan operasyonel teknoloji (OT) ve endüstriyel kontrol sistemleri (ICS) cihazlarının mühendislik iş istasyonları, SCADA sunucuları, otomasyon sunucuları, veri tarihçileri ve programlanabilir mantık denetleyicileri olduğunu ortaya çıkardı. PLC'ler).

Önceliklendirme ve güvenlik açığı yönetimi bir sorun olmaya devam ediyor

🔎 Rapor, kuruluştaki en savunmasız ilk 5 OT ve ICS cihazını tanımlar (Resim: Armis).

Araştırmalar, teknik iş istasyonlarının son iki ay içinde sektördeki en fazla saldırı girişimini gördüğünü, ardından SCADA sunucularının geldiğini ortaya koydu. Teknik iş istasyonlarının yüzde 56'sında en az bir yama uygulanmamış kritik güvenlik açığı (Ortak Güvenlik Açıkları ve Etkilenmeler (CVE'ler)) bulunur ve yüzde 16'sı, 18 aydan uzun bir süre önce yayınlanan en az bir tehlikeli CVE'ye karşı savunmasızdır.

Kesintisiz güç kaynakları (UPS), son iki ayda en çok saldırıya uğrayan üçüncü cihaz türüdür. Bir elektrik kesintisi durumunda süreklilik için kritik olmasına rağmen, veriler, UPS cihazlarının yüzde 60'ının kritik önem derecesine sahip en az bir yama uygulanmamış CVE güvenlik açığına sahip olduğunu gösterdi; TL Fırtınası siber suçluları kandırarak cihazın kendisine veya cihaza bağlı diğer varlıklara zarar verebileceğini göstermiştir.

SPS: Denetleyicilerin yüzde 40'ı yamasız

Başka bir örnek, yüzde 41'inin kritik önem derecesine sahip en az bir yama uygulanmamış CVE'ye sahip olduğu programlanabilir mantık denetleyicileridir (PLC'ler). Bu eski cihazlar kritik öneme sahiptir, çünkü bir saldırı temel operasyonları kesintiye uğratabilir. Ancak araştırmalar, yüksek risk faktörlerine duyarlı olabileceklerini göstermiştir. Buna bir örnek, artık desteklenmeyen donanım veya üretici yazılımıdır.

Ocak 2022'den önce piyasaya sürülen en az bir kötü amaçlı CVE'ye sahip oldukları için üretim, nakliye ve hizmet ortamları için risk oluşturan diğer bazı cihazlar: barkod okuyucuların yüzde 85'i, endüstriyel yönetilen anahtarların yüzde 32'si, IP kameraların yüzde 28'i ve 10 yazıcıların yüzdesi.

IP kameralar ve yazıcılar da risk altındadır

🔎 Şirketteki basit cihazların bile defalarca saldırıya uğrayan zayıf noktaları vardır (Resim: Armis).

🔎 Şirketteki basit cihazların bile defalarca saldırıya uğrayan zayıf noktaları vardır (Resim: Armis).

Sektörler arasında, OT şirketlerinin özelliği, ağlarında çok sayıda yönetilen ve yönetilmeyen cihaz bulunan birden çok siteye, birden çok üretim hattına ve karmaşık dağıtım hatlarına sahip olmalarıdır. Bu bağlamda, riskin nereden geldiğini ve hangi düzeltici eylemlerin gerekli olduğunu anlamak büyük bir zorluktur. Bu, güvenlik açığı yönetiminin önünde bir engel olabilir ve tehdit aktörleri için bir giriş noktası sağlar.

Armis'in CTO'su ve kurucu ortağı Nadir Izrael, "Savunmasız cihazlar bir ICS ortamında yaygındır, bu nedenle profesyonellerin ağlarında hangi varlıkların olduğunu ve bu cihazların gerçekte ne yaptığına ilişkin ek bilgileri görmeleri gerekir" dedi. "Bağlamsal verilerle ekipler, her bir cihazın OT ortamı için hangi riski oluşturduğunu tanımlayarak, saldırı yüzeyini hızla azaltmak için kritik ve/veya kötüye kullanılabilir güvenlik açıklarının iyileştirilmesine öncelik vermelerine olanak tanıyor."

OT ve BT ekipleri arasında işbirliğine ihtiyaç var

OT ve BT'nin yakınsaması nedeniyle son yıllarda OT'li endüstriler önemli ölçüde değişti. Bu yakınsama, endüstriyel çağın yeni bir aşamasını başlatır ve disiplinler arası işbirliğini mümkün kılar, ancak pratikte her iki ortamın birleşik yönetimi henüz gerçekleşmemiştir. OT ekipleri endüstriyel kontrol sistemlerini sürdürmeye, OT'ye yönelik riskleri azaltmaya ve operasyonel ortamlarda genel bütünlüğü sağlamaya odaklanırken, BT ile ilgili görevler daha fazla ihmal edildi.

En riskli ilk beş cihazdan dördü Windows işletim sistemlerini çalıştırıyor; bu da, varlık riskine ilişkin temel bir anlayışın ve savunmasız varlıkların güvenliğini sağlamanın, BT ve OT ekipleri için hâlâ bir zorluk olduğunu gösteriyor.

SMBv.1 protokol güvenlik açığı daha bulundu

Armis, cihaz türlerini inceledi ve birçoğunun SMBv.1 protokolünü, eski işletim sistemlerini ve birçok açık bağlantı noktasını kullandıkları için kötü amaçlı etkinliklere karşı daha savunmasız olduğunu buldu. SMBv.1, kötü şöhretli Wannacry ve NotPetya saldırılarında hedeflenen güvenlik açıklarına sahip, eski, şifrelenmemiş ve karmaşık bir protokoldür. Güvenlik uzmanları daha önce şirketlere bu protokolü kullanmayı bırakmalarını tavsiye etmişti, ancak veriler bu alanda hala kullanıldığını gösteriyor.

Izrael, "Kurumsal bir bakış açısından, güvenlik açığı yönetimine risk tabanlı bir yaklaşım, azaltma çabalarını koordine etmek için birlikte çalışan OT ve BT departmanları ile el ele gitmelidir" diyor. “Departmanlar arası projeler, süreçleri ve kaynak yönetimini kolaylaştırmaya ve uyumluluğu ve veri güvenliğini geliştirmeye yardımcı oluyor. Yeni endüstriyel çağın zorluklarını karşılamak için güvenlik profesyonellerinin, ağa bağlı tüm varlıkları koruyan bir BT/OT yakınsama güvenlik çözümüne ihtiyacı var.”

Güvenliği ihlal edilmiş tüm cihazları arayan bir platform

Armis Unified Asset Intelligence platformu, tüm bağlı varlıkları keşfeder, aralarındaki iletişim ve ilişkileri haritalandırır ve bağlamlarını ve kuruluş için oluşturabilecekleri riskleri anlamak için bağlamsal bilgiler ekler. OT ve BT ortamlarını korumak için özel olarak üretilmiştir ve yüzlerce BT ve OT platformundan anlamlı sinyaller yakalayabilir. Bulut tabanlı tehdit algılama motoru, bir cihazın normal, iyi olduğu bilinen durumunun dışında çalıştığını algılamak için makine öğrenimi ve yapay zekayı kullanır ve tüm saldırı yüzeyinin yönetilmesine yardımcı olmak için otomatik bir yanıtı tetikler.

metodoloji

Armis, Armis Varlık İstihbarat ve Güvenlik platformundaki tüm cihazlara bakarak ve hangi türlerin en yüksek risk faktörüne ve/veya en yaygın güvenlik açıklarına ve risklere (CVE'ler) sahip olduğunu belirleyerek cihaz riskini hesapladı. Ayrıca, iş etkisi düzeyi ve uç nokta korumasının sonuçlar üzerinde ağırlıklı bir etkisi oldu.

Daha fazlası Armis.com'da

 


Armis Hakkında

Varlık görünürlüğü ve güvenliğinde lider olan Armis, bağlantılı varlıklar tarafından oluşturulan yeni, genişletilmiş saldırı yüzeyini ele alan sektörün ilk birleşik varlık istihbaratı platformunu sunuyor. Fortune 100 şirketleri, tam bağlamda görülen BT, bulut, IoT cihazları, tıbbi cihazlar (IoMT), operasyonel teknoloji (OT), endüstriyel kontrol sistemleri (ICS) ve 5G genelinde yönetilen ve yönetilmeyen tüm varlıkları korumak için gerçek zamanlı ve sürekli korumamıza güveniyor . Armis, pasif siber varlık yönetimi, risk yönetimi ve otomatik uygulama sağlar. Armis, merkezi Kaliforniya'da bulunan özel bir şirkettir.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku