Die Anzahl der CVEs, die über ICS-Hinweise gemeldet wurden, ist jedes Jahr gestiegen, wobei 2020-2021 eine 67,3-prozentige Zunahme der CISA-ICS-CVEs zu verzeichnen war, während 2021-2022 eine zweiprozentige Zunahme verzeichnete, so ein neuer Bericht von SynSaber.
Die wachsende Zahl von Schwachstellen unterstreicht die anhaltenden Bemühungen, die ICS-Systeme zu sichern, die für die Energie-, Fertigungs-, Wasser-und Transportinfrastruktur eines Landes von entscheidender Bedeutung sind. Es gibt auch einen wachsenden Fokus auf Regulierung, was bedeutet, dass Betreiber in kritischen Infrastrukturen unter größerem Druck stehen, neue und bestehende Schwachstellen zu analysieren, zu mindern und zu melden
“Die Menge der gemeldeten ICS-Schwachstellen wächst exponentiell, was zu mehr Wachsamkeit und potenzieller Apathie innerhalb des ICS/OT-Ökosystems führt”, sagt Jori VanAntwerp, Mitbegründer und CEO von SynSaber. „Dieser Bericht hebt die großartige Arbeit hervor, die von Herstellern, CISA, Forschern und Anbietern geleistet wird, um Schwachstellen offenzulegen, und erkennt gleichzeitig die Notwendigkeit an, mehr Kontext zu diesen CVEs zu haben, um zu bestimmen, was gepatcht und behoben werden sollte, um unsere nationale Sicherheit und Infrastruktur zu schützen.”
Über den Dreijahreszeitraum ab 2020 haben besorgniserregende 21,2 Prozent der gemeldeten CVEs derzeit keine Patches oder Abhilfemaßnahmen zur Verfügung. Ein Benutzer muss interagieren, um die Schwachstelle auszunutzen, was bei durchschnittlich einem Viertel aller CVEs vorkommt, die seit 2020 veröffentlicht wurden (22 Prozent im Jahr 2020, 35 Prozent im Jahr 2021, 29 Prozent im Jahr 2022).
„Es ist wichtig, sich daran zu erinnern, dass man ICS nicht einfach patcht. Zusätzlich zu den betrieblichen Eintrittsbarrieren gibt es eine Reihe praktischer Herausforderungen bei der Aktualisierung industrieller Systeme. ICS muss nicht nur Softwarekomponenten aktualisieren, sondern auch Gerätefirmware und architektonische Herausforderungen kann die Aktualisierung ganzer Protokolle beinhalten”, sagt Ron Fabela, Mitbegründer und CTO von SynSaber.”Jedes hat ein gewisses Risiko, das bei der Priorisierung von Aktivitäten berücksichtigt werden sollte. Zum Beispiel kann das Aktualisieren der Gerätefirmware mit einem erheblichen Risiko verbunden sein, das System zu”bricken”, was schwer wieder herzustellen sein könnte.”
Die vollständiger Bericht ist auf der SynSaber-Website verfügbar.
Bildnachweis: Gorodenkoff/Shutterstock