จำนวน CVE ที่รายงานผ่านคำแนะนำ ICS เพิ่มขึ้นในแต่ละปี โดยในปี 2020-2021 มี CISA ICS CVE เพิ่มขึ้น 67.3 เปอร์เซ็นต์ ในขณะที่ปี 2021-2022 เพิ่มขึ้น 2 เปอร์เซ็นต์ ตามรายงานใหม่จาก ซินเซเบอร์
ช่องโหว่ที่เพิ่มขึ้นจำนวนมากเน้นให้เห็นถึงความพยายามอย่างต่อเนื่องในการรักษาความปลอดภัยระบบ ICS ซึ่งมีความสำคัญต่อโครงสร้างพื้นฐานด้านพลังงาน การผลิต น้ำ และการขนส่งของประเทศ นอกจากนี้ยังมีการมุ่งเน้นมากขึ้นในกฎระเบียบ ซึ่งหมายความว่าผู้ปฏิบัติงานในโครงสร้างพื้นฐานที่สำคัญอยู่ภายใต้แรงกดดันมากขึ้นในการวิเคราะห์ บรรเทา และรายงานเกี่ยวกับช่องโหว่ใหม่และที่มีอยู่
“ปริมาณของช่องโหว่ ICS ที่รายงานเพิ่มขึ้นในอัตราเลขชี้กำลัง สร้างความตื่นตัวมากขึ้นและความไม่แยแสที่อาจเกิดขึ้นภายในระบบนิเวศ ICS/OT”Jori VanAntwerp ผู้ร่วมก่อตั้งและซีอีโอของ SynSaber กล่าว”รายงานนี้เน้นย้ำถึงการทำงานที่ยอดเยี่ยมของผู้ผลิต CISA นักวิจัย และผู้ขายในการเปิดเผยช่องโหว่ ในขณะเดียวกันก็ตระหนักถึงความจำเป็นสำหรับบริบทเพิ่มเติมเกี่ยวกับ CVE เหล่านี้เพื่อกำหนดสิ่งที่ควรได้รับการแก้ไขและแก้ไขใหม่ เพื่อปกป้องความมั่นคงของชาติและโครงสร้างพื้นฐานของเรา”
ในช่วงสามปีนับจากปี 2020 ที่น่ากังวล 21.2 เปอร์เซ็นต์ของ CVE ที่รายงานในขณะนี้ไม่มีแพตช์หรือการแก้ไขใดๆ การกำหนดให้ผู้ใช้โต้ตอบเพื่อใช้ประโยชน์จากช่องโหว่นั้นมีอยู่โดยเฉลี่ยหนึ่งในสี่ของ CVE ทั้งหมดที่เผยแพร่ตั้งแต่ปี 2020 (22 เปอร์เซ็นต์ในปี 2020, 35 เปอร์เซ็นต์ในปี 2021, 29 เปอร์เซ็นต์ในปี 2022)
“สิ่งสำคัญคือต้องจำไว้ว่าเราไม่ได้เพียงแค่แพตช์ ICS เท่านั้น นอกจากอุปสรรคในการดำเนินงานในการเข้าสู่ตลาดแล้ว ยังมีความท้าทายในทางปฏิบัติอีกหลายประการในการอัปเดตระบบอุตสาหกรรม ICS ไม่เพียงแต่มีส่วนประกอบของซอฟต์แวร์ที่ต้องอัปเดตเท่านั้น แต่ยังรวมถึงความท้าทายด้านเฟิร์มแวร์ของอุปกรณ์และสถาปัตยกรรมอีกด้วย อาจเกี่ยวข้องกับการอัปเดตโปรโตคอลทั้งหมด”Ron Fabela ผู้ร่วมก่อตั้งและ CTO ของ SynSaber กล่าว”ความเสี่ยงแต่ละอย่างมีระดับที่ควรพิจารณาเมื่อจัดลำดับความสำคัญของกิจกรรม ตัวอย่างเช่น การอัปเกรดเฟิร์มแวร์ของอุปกรณ์อาจมีความเสี่ยงอย่างมากในการ’ปิด’ระบบ ซึ่งอาจกู้คืนได้ยาก”
The รายงานฉบับเต็ม มีอยู่ในไซต์ SynSaber
เครดิตรูปภาพ: Gorodenkoff/ชัตเตอร์สต็อก