SynSaber: около 35% выявленных уязвимостей ICS до сих пор не исправлены поставщиками продуктов

Дата: 21.01.2023. Автор: Артем П. Категории: Отчеты и исследования по информационной безопасности
SynSaber: около 35% выявленных уязвимостей ICS до сих пор не исправлены поставщиками продуктов
Изображение: Md Mahdi (unsplash)

Согласно результатам исследования компании SynSaber, поставщики промышленных систем управления (ICS) не исправили до сих пор порядка 35% уязвимостей, обнаруженных во второй половине 2022 года.

В отчёте SynSaber об уязвимостях ICS за второе полугодие 2022 г. было проанализировано 926 ошибок с присвоенными им идентификаторами CVE, о которых сообщалось через ICS Advisors американского Агентства по кибербезопасности и защите инфраструктуры (CISA) во второй половине 2022 г.

Эксперты компании SynSaber узнали, что предприятиям-пользователям ICS приходится бороться не только с увеличением количества опубликованных CVE (на 36% больше, чем в первой половине 2022 года), но и с поставщиками продуктов, которые зачастую не спешат предоставлять все необходимые обновления.

При этом в компании SynSaber подчёркивают, что в ряде случаев задержки связаны с тем, что поставщики оригинального оборудования (OEM) имеют строгие процессы тестирования, утверждения и установки исправлений. Вместе с этим, даже при наличии исправлений владельцы ресурсов АСУ ТП могут испытывать трудности со своевременным обновлением систем.

«Операторы должны учитывать интероперабельность и гарантийные ограничения для изменений в масштабах всей среды в дополнение к ожиданию следующего цикла обслуживания», — сказано в отчете SynSaber.

В результатах исследования также указано, что, с другой стороны, 22% уязвимостей CVE, выявленных во второй половине 2022 года, должны иметь приоритет для исправления, по сравнению с 41% в предыдущие шесть месяцев. Отчасти это обусловлено вероятностью эксплуатации: около 11% CVE, представленных во втором полугодии 2022 года, нуждаются в локальном взаимодействии и взаимодействии с пользователем для успешной эксплуатации, а 25% требуют взаимодействия с пользователем вне зависимости от доступности сети.

Стоит отметить, что ранее компания Nozomi Networks сообщила в своём новом отчете, что производство и энергетика были наиболее уязвимыми отраслями с точки зрения атак киберпреступников во второй половине 2022 года, за ними следуют: системы водоснабжения и водоотведения, предприятия здравоохранения и транспорта.

Об авторе Артем П

Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *