Categories: ALERTAS

Maioria das vulnerabilidades ICS divulgadas no primeiro semestre de 2020 são de exploração remota

A Claroty disse à SecurityWeek que decidiu analisar as vulnerabilidades cobertas pelos avisos ICS-CERT e o NVD para “obter os dados mais abrangentes sobre o estado de segurança dos produtos ICS”. Embora muitos dos avisos se sobreponham, existem algumas discrepâncias.

“Com base em nossa pesquisa, vimos casos em que alguns CVEs relacionados ao ICS não são 100% cobertos pelos conselhos do ICS-CERT, mas são mostrados no NVD e vice-versa”, explicou Amir Preminger, VP de Pesquisa da Claroty. “Em relatórios futuros, planejamos expandir nossas fontes cobertas, uma vez que descobrimos que mais informações podem ser coletadas de diferentes CERTs e recomendações de fornecedores”.

Saiba mais sobre as vulnerabilidades de ICS na  Conferência de Segurança Cibernética 2020 ICS da SecurityWeek  e  na  série de eventos virtuais Security Summits da SecurityWeek

O número de vulnerabilidades adicionadas ao NVD no primeiro semestre de 2020 é cerca de 10% maior em comparação com o número de falhas divulgadas no mesmo período de 2019. ICS-CERT publicou 139 avisos, em comparação com 105 no primeiro semestre do anterior ano.

“Embora possa parecer lógico supor que este e aumentos semelhantes foram causados ​​por um aumento na atividade do adversário e / ou uma diminuição na postura de segurança dos fornecedores de ICS, os principais fatores são provavelmente uma maior consciência dos riscos representados pelas vulnerabilidades ICS e maior foco de pesquisadores e fornecedores na identificação e correção de tais vulnerabilidades da maneira mais eficaz e eficiente possível ”, explicou Claroty em seu relatório .

De acordo com a empresa, o fato de que mais de 70% das vulnerabilidades cobertas no NVD podem ser exploradas remotamente mostra que as redes industriais totalmente isoladas e melhor protegidas contra ameaças cibernéticas se tornaram “muito incomuns”.

Quase metade das vulnerabilidades identificadas podem ser exploradas para execução remota de código, 41% delas podem permitir que um invasor leia dados de aplicativos, 39% podem ser exploradas para ataques DoS e 37% para contornar mecanismos de segurança.

No caso dos avisos publicados por ICS-CERT, mais de 81% dos produtos de impacto usados ​​em todo o mundo, e 7% dos avisos são para produtos usados ​​exclusivamente nos EUA

Os setores mais afetados por essas vulnerabilidades são energia (236 vulnerabilidades), manufatura crítica (197) e água e esgoto (171). Esses também foram os três principais setores no ano passado, mas o número de falhas que os afetam agora é muito maior.

Fonte: https://www.securityweek.com/over-70-ics-vulnerabilities-disclosed-first-half-2020-remotely-exploitable

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago