Fireeye报告 –报告时,33%的ICS缺陷没有供应商修复

Fireeye记录了超过15年透露的1,500多个漏洞,其中一些仍然存在。

关键基础设施的安全是任何政府的网络策略的支柱,都是 NIS指令 and 华沙北约峰会 强调了适当的安全姿势保护我们的系统免受网络攻击的重要性。

根据Fireeye发布的新报告,标题为“超载:从15年的ICS漏洞中的关键课程安全公司从2000年开始影响了1,552个缺陷,影响了123个供应商的ICS产品。在2010年之后发现了专家文件的绝大多数漏洞,即网络安全专家链接到网络武器发现的一年 stuxnet..

Fireeye发布的文件显示,2010年发现了149名ICS漏洞,2011年,数字增加了300%。从2012年到2014年,ICS缺陷的平均数量逐年增加了5%。 2015年被认为是“Annus Horribilis.”对于ICS,专家观察了一个 由于两个供应商披露的92个安全问题导致飙升。

Fireeye-export.

“2010年STUXNET的发现推动了工业控制系统(ICS)漏洞研究的兴趣。 FireeEye. is 智力占2010年1月至12月至2010年1月至2010年12月在2010年至2010年12月之间进行的149个IC脆弱性披露。我们已经计算了1,552次。我们预计这一向上趋势将继续。” 状态 the report.

未来怎么样?

Fireeye的专家认为,未来几年披露的漏洞的数量将继续上升,可能具有类似的趋势(平均每年5%),偶尔会下降和尖峰。

仔细查看2013年2月至2016年4月披露的801漏洞,有可能注意到普渡IC建筑模型的第二级受影响的产品。这些系统允许人工运营商监督和控制流程,对2级系统的攻击代表严重威胁,因为可以允许攻击者操纵具有不可预测的后果的过程。

“大多数(58%)的801 ICS特定漏洞披露自2013年2月以简化的普渡ICS架构模型处理2(L2),其描述了制造设备与计算机的界面方式。我们猜测这是因为L2软件比L1设备更容易获得,并且对更大量的漏洞研究人员来说更熟悉。然而,单独的对手访问L2通常足以适用于 相互作用 随着受控过程。”继续研究。

多少零天?

根据该报告,33%的缺陷是零天漏洞,坏消息是去年发现的400次安全,在公开披露时,超过100人被淘汰。

“漏洞修补具有重大挑战。在我们审查的1,552个漏洞披露中,516(33%)没有供应商修复。大多数工业环境缺乏供应商修复和慢额度时间为潜在的对手提供了重要的机会。”

让我建议阅读这个有趣的研究。

皮奈里格帕加尼尼

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请