eCWbXBoqKVlcyXUNIzJr7wbcnJRa7fysuT0ds4TB
Bookmark

Pengungkapan Kerentanan ICS Tumbuh 110% Selama Empat Tahun Terakhir

Pengungkapan Kerentanan ICS Tumbuh 110% Selama Empat Tahun Terakhir - Pengungkapan kerentanan sistem kontrol industri (ICS) tumbuh sebesar 110% selama empat tahun terakhir, dengan peningkatan 25% pada paruh kedua (2H) tahun 2021 dibandingkan dengan enam bulan sebelumnya, menurut penelitian baru yang dirilis hari ini oleh Claroty, perusahaan keamanan untuk sistem fisik siber di seluruh lingkungan industri, kesehatan dan medis, serta perusahaan besar. 

Laporan Risiko & Kerentanan ICS Biannual keempat juga menemukan hasil lain bahwa kerentanan ICS berkembang melampaui teknologi operasional (OT) ke Extended Internet of Things (XIoT), dengan 34% memengaruhi aset IoT, IoMT, dan TI di 2H 2021.

Pengungkapan Kerentanan ICS Tumbuh 110% Selama Empat Tahun Terakhir


Laporan ini menyajikan analisis komprehensif data kerentanan ICS dari Team82, tim peneliti pemenang penghargaan Claroty, bersama dengan sumber terpercaya lainnya, termasuk National Vulnerability Database (NVD), Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) , CERT @VDE, MITER, dan vendor otomasi industri Schneider Electric dan Siemens.

Baca juga:Perbedaan Oppo Reno 7 5G vs Oppo Reno 6 5G: Apa Saja Peningkatannya?

“Dengan semakin banyaknya sistem siber-fisik yang terhubung, aksesibilitas ke jaringan ini dari internet dan cloud membutuhkan pertahanan untuk memiliki informasi kerentanan yang berguna dan tepat waktu dalam menginformasikan keputusan risiko,” kata Amir Preminger, wakil presiden penelitian di Claroty. 

“Peningkatan transformasi digital, dikombinasikan dengan ICS dan infrastruktur TI yang terkonvergensi, memungkinkan para peneliti untuk memperluas pekerjaan mereka di luar OT ke XIoT. Insiden-insiden siber tingkat tinggi di paruh kedua 2021 seperti malware Tardigrade, kerentanan Log4j, dan serangan ransomware di NEW Cooperative menunjukkan kerapuhan jaringan ini, menekankan perlunya kolaborasi komunitas riset keamanan untuk menemukan dan mengungkapkan kerentanan baru.”

Temuan Utama

  • Pengungkapan kerentanan ICS tumbuh 110% selama empat tahun terakhir, menunjukkan kesadaran yang meningkat akan masalah ini dan meningkatnya keterlibatan peneliti keamanan yang beralih ke lingkungan PL. 797 kerentanan dipublikasikan pada 2H 2021, mewakili peningkatan 25% dari 637 di 1H 2021.
  • 34% kerentanan yang diungkapkan memengaruhi aset IoT, IoMT, dan TI, menunjukkan bahwa organisasi akan menggabungkan OT, TI, dan IoT di bawah manajemen keamanan terkonvergensi. Oleh karena itu, pemilik aset dan operator harus memiliki gambaran menyeluruh tentang lingkungan mereka untuk mengelola kerentanan dan mengurangi eksposur mereka.
  • 50% dari kerentanan diungkapkan oleh perusahaan pihak ketiga dan sebagian besar ditemukan oleh para peneliti di perusahaan keamanan siber, mengalihkan fokus mereka untuk memasukkan ICS bersama penelitian keamanan TI dan IoT. Selain itu, 55 peneliti baru melaporkan kerentanan selama 2H 2021.
  • Kerentanan yang diungkapkan oleh riset vendor internal tumbuh 76% selama empat tahun terakhir. Ini menunjukkan industri yang matang dan disiplin seputar penelitian kerentanan, karena vendor mengalokasikan lebih banyak sumber daya untuk keamanan produk mereka.
  • 87% dari kerentanan adalah kompleksitas rendah, yang berarti mereka tidak memerlukan kondisi khusus dan penyerang dapat mengharapkan kesuksesan yang berulang setiap saat. 70% tidak memerlukan hak istimewa sebelum berhasil mengeksploitasi kerentanan, dan 64% kerentanan tidak memerlukan interaksi pengguna.
  • 63% dari kerentanan yang diungkapkan dapat dieksploitasi dari jarak jauh melalui vektor serangan jaringan, menunjukkan bahwa kebutuhan akan solusi akses jarak jauh yang aman, yang dipercepat karena pandemi COVID-19, akan tetap ada.
  • Claroty's Team82 terus memimpin dalam penelitian kerentanan ICS, setelah mengungkapkan 110 kerentanan di 2H 2021 dan lebih dari 260 kerentanan hingga saat ini.
  • Dampak potensial utama adalah eksekusi kode jarak jauh (prevalen pada 53% kerentanan), diikuti oleh kondisi penolakan layanan (42%), melewati mekanisme perlindungan (37%), dan memungkinkan musuh membaca data aplikasi (33%) .
  • Langkah mitigasi teratas adalah segmentasi jaringan (disarankan dalam 21% pengungkapan kerentanan), diikuti oleh perlindungan ransomware, phishing, dan spam (15%) dan pembatasan lalu lintas (13%).
Anda mungkin suka:Perbedaan Oppo A55 vs Oppo A54: Apa Saja Peningkatannya?

Posting Komentar

Posting Komentar