Целенаправленные нападения могут легко поставить под угрозу больше чем половину критических систем инфраструктуры из-за станций ICS, которые управляют устаревшими установками систем Windows, которые больше не получают обновления безопасности от Microsoft по данным Global ICS & IIoT Risk Report CyberX 2019 года.

Отчет основан на обширном анализе данных, собранных от реального трафика больше чем от 850 систем промышленного контроля (ICS) и сетей Supervisory Control and Data Acquisition (SCADA) в производстве в течение 12 месяцев, от всех промышленных секторов (например, производство, химикаты, утилиты, энергия, химикаты) на шести континентах.

Поскольку отчет CyberX основан на фактических собранных данных от сетей ICS вместо информации, собранной из обзоров, результаты более представительные для текущего состояния SCADA, ICS и безопасности Operational Technology (OT).

«Если Вы находитесь в критической инфраструктуре, Вы должны запланировать быть предназначенными. И если Вы будете предназначены, Вы будете скомпрометированы. Это - это простое», сказал Энди Бочмен, главный стратег сетки для Национального и внутренней безопасности в Idaho National Laboratory (INL) к CyberX.

В течение 2018 большинство ICS осталось легкими добычами для актеров угрозы со множеством векторов нападения в пределах от паролей открытого текста и устройства, связанного с Интернетом к неправильно сконфигурированным точкам доступа (WAP) и слабая защита антивируса.

Почти 70% всех исследованных сетей ICS выставляют пароли открытого текста из-за SNMP-и ОСНОВАННОЙ НА FTP коммуникации

Более точно у 69% всех промплощадок, проанализированных CyberX, есть пароли, посылают через сеть в открытом тексте из-за устаревшего Интернета и сетевых протоколах, таких как SNMP и FTP, используемая станциями ICS, чтобы общаться друг с другом.

Еще 40% мест выставлены Интернету через прямую связь, делая их неизбежной целью нападавших и увеличив полную поверхность нападения критической инфраструктуры, которой они являются частью.

Кроме того, у 57% сетей ICS есть защита антивируса, которая не идет со встроенной автоматизированной системой обновления подписей, демонстрация их к более новым вредоносным напряжениям и созданию решения AV, неэффективного на длительном периоде.

Дополнительные 16 процентов управляли по крайней мере одной Точкой доступа (WAP) с неправильно сконфигурированными параметрами настройки, которые позволят лишенным полномочий отдаленным третьим лицам получать доступ к внутренним компонентам сети ICS.

Этот WAP может использоваться в качестве точек входа сложным вредоносным программным обеспечением, таких как VPNFilter, многоступенчатая модульная злонамеренная структура, которая, как оценивают, без разбора заразила по крайней мере 500 000 подключенных к Интернету устройств из 54 стран во всем мире на ее пике, с маршрутизаторов на устройства приложенного к сети хранения (NAS) QNAP.

Хорошие новости - то, что станции ICS бегущие устаревшие системы Windows понизились с 75% до 53% с 2017

У критических сетей инфраструктуры, которые были частью исследования CyberX также, было отдаленно доступное устройство в 84% случаев, с удаленным доступом и услугами управления, такими как RDP, VNC и SSH, управляющий в любом случае обеспечением простого отдаленного управления и для более легкой эксплуатации возможным нападавшим.

Наконец, что не менее важно, CyberX также нашел, что приблизительно 53% всех критических мест инфраструктуры, которые это проанализировало, все еще использовали станции ICS, которые управляют устаревшими установками Windows, которые больше не получают обновления безопасности от Microsoft и действуют как открытые промежутки безопасности СПОСОБНЫМ группам, таким как BlackEnergy или недавно представленный GreyEnergy.

Отчет CyberX также идет с некоторыми хорошими новостями, видя, что статистика значительно улучшилась примерно от 75% сетей ICS, имеющих устаревшие основанные на Windows системы в 2017 к 53%, найденным во время анализа 2018.

«Мы не должны здесь создавать FUD, но мы думаем, что для бизнес-лидеров важно иметь управляемое данными представление о риске ICS, таким образом, они могут задать правильные вопросы”, заявил Дэн Шугру, старший управляющий CyberX промышленной кибербезопасности. “Мы определенно делаем успехи в сокращении риска ICS, но у нас есть длинный путь, чтобы пойти. Сокращение риск ICS - поездка — большинство этих сетей ICS, было несколько разработанных десятилетия назад, задолго до того, как кибербезопасность была ключевым приоритетом дизайна”.