Контакты
Подписка 2024
ITSEC 2024
Форум ITSEC 2024: информационная и кибербезопасность России. Москва, Radisson Blu Belorusskaya. 15-16 октября
Участвуйте!

Positive Technologies: за 2018 количество уязвимостей в АСУ ТП во всем мире выросло на 30%

11/04/19

industrial cyberthreatsСогласно исследованию Positive Technologies, число новых уязвимостей АСУ ТП по сравнению с предыдущим годом увеличилось на 30%, причем доля недостатков критического и высокого уровня риска выросла на 17%. Россия показала один из наиболее высоких темпов роста числа компонентов АСУ ТП, доступных из интернета, переместившись с 28-го на 12-е место. Если в 2017 году в Рунете были обнаружены IP-адреса 892 компонентов АСУ ТП, то в 2018 году исследователи зафиксировали уже 3993 устройства.  

Общее количество компонентов АСУ ТП, доступных в интернете, с прошлого года выросло на 27% и теперь составляет более 220 тысяч. Наибольшее число таких систем находится в США (95 661), Германии (21 449), Китае (12 262), Франции (11 007), Италии (9918) и Канаде (9580). Вновь наиболее распространенными стали устройства компании Honeywell, которых было обнаружено около 30 тысяч.

Эксперты Positive Technologies не раз сообщали об опасности доступности в интернете сетевых устройств, например таких, как коммутаторы или конвертеры интерфейсов для технологического процесса. За два года доля доступных из интернета сетевых устройств выросла с 5% до 19%.

Второй год подряд лидером по количеству новых уязвимостей остается компания Schneider Electric (69 уязвимостей за 2018 год) — даже несмотря на то, что количество вновь обнаруженных уязвимостей в оборудовании производства Siemens возросло почти в два раза, до 66. Подобное лидерство этих двух компаний эксперты объясняют популярностью этих производителей: они имеют широкие линейки повсеместно используемых продуктов.

В целом в компонентах АСУ ТП было выявлено на 30% больше новых уязвимостей, чем в 2017 году, — 257.

Более половины уязвимостей (58%) позволяют атакующему оказывать комплексное воздействие на устройство — нарушить конфиденциальность, целостность и доступность. При этом среди них только для 4% сложность атаки была оценена как высокая: это означает, что в большинстве случаев злоумышленнику не требуется никаких специальных условий, чтобы нарушить защищенность элементов АСУ ТП.

Около 75% уязвимостей связаны с возможным нарушением доступности (полным или частичным) компонентов АСУ ТП. Эксплуатация таких уязвимостей, к примеру, в сетевом оборудовании может негативно повлиять на технологический процесс, нарушив передачу команд между компонентами. Значительная доля уязвимостей связана с некорректной аутентификацией или избыточными правами, при этом больше половины таких недостатков (64%) могут эксплуатироваться удаленно.

Эксперты Positive Technologies обращают внимание, что среднее время устранения уязвимостей вендорами остается достаточно долгим — более 6 месяцев. Иногда исправление отдельных недостатков (от уведомления производителя до выпуска обновлений) занимает более двух лет. Для конечного пользователя тот факт, что обновления не выпускаются оперативно, повышает риски возможной эксплуатации уязвимостей в принадлежащем ему оборудовании.

Темы:Positive TechnologiesУгрозыАСУ ТП
Безопасная разработка
Форум ITSEC 2024 | 08 октября | Оптимизируем инструментарий для процессов безопасной разработки
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Про m-TrusT для АСУ ТП в новой удобной форме
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    C самого начала мы позиционировали m-TrusT предназначенным в основном именно для АСУ ТП, и, казалось бы, об этом написано уже просто все. Более того, АСУ ТП и является одной из основных сфер фактического применения этого решения. Стоит ли писать еще один текст на ту же тему?
  • Информационная безопасность АСУ ТП. Основные тренды и тенденции 2024 года
    Алексей Петухов, руководитель отдела по развитию продуктов InfoWatch ARMA
    В текущем году исполнилось 10 лет с момента официального развития темы информационной безопасности автоматизированных систем (ИБ АСУ ТП) в России.
  • Актуальная проблема защиты информации в АСУ ТП
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    Совершенно естественно, что регуляторы предъявляют требования к системам и выполнять их должны владельцы систем. На этом, пожалуй, все. Дальше начинается что-то неестественное. Давайте попробуем понять почему и исправить.
  • Какие проблемы остро стоят в аспекте защиты АСУ ТП в 2024 г.?
    Кибербезопасность АСУ ТП остается критически важной и сложно решаемой задачей, с существенными отличиями от защиты корпоративного сегмента. Эксперты в области безопасности промышленных систем поделились своим мнением по нескольким вопросам, подготовленным редакцией журнала “Информационная безопасность”.
  • Криптографический протокол защищенного обмена для индустриальных систем стал национальным стандартом
    Марина Сорокина, руководитель продуктового направления компании “ИнфоТеКС”
    1 апреля 2024 г. вступил в силу ГОСТ Р 71252–2024 “Информационная технология. Криптографическая защита информации. Протокол защищенного обмена для индустриальных систем”, утвержденный приказом Росстандарта № 235-ст от 15 февраля 2024 г.
  • Сообщество RUSCADASEC: для кого оно и какие проблемы решает
    Илья Карпов, основатель RUSCADASEC, ведущий специалист по информационной безопасности в отделе исследовательской лаборатории BI.ZONE
    В одной из соцсетей в начале 2000-х зародилась группа RUSCADASEC, посвященная темам безопасности АСУ ТП, со временем переросшая в полноценное сообщество по кибербезопасности. Как это было?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...