Armis是領(lǐng)先的資產(chǎn)可見性和安全公司。公司今天發(fā)布的新研究指出了可對制造業(yè)、公用事業(yè)和運(yùn)輸業(yè)等關(guān)鍵基礎(chǔ)設(shè)施行業(yè)構(gòu)成威脅的最高風(fēng)險(xiǎn)設(shè)備。針對跟蹤超過30億臺資產(chǎn)的Armis資產(chǎn)信息和安全平臺的數(shù)據(jù)分析表明,對相關(guān)行業(yè)構(gòu)成最高風(fēng)險(xiǎn)的操作技術(shù)(OT)和工業(yè)控制系統(tǒng)(ICS)設(shè)備包括工程師站、SCADA服務(wù)器、自動(dòng)化服務(wù)器、歷史數(shù)據(jù)庫和可編程邏輯控制器(PLC)。
優(yōu)先級和漏洞管理問題依然存在
Armis研究發(fā)現(xiàn),工程師站是整個(gè)行業(yè)在過去兩個(gè)月中受到最多攻擊的OT設(shè)備,SCADA服務(wù)器緊隨其后。56%的工程師站存在至少一個(gè)未打補(bǔ)丁的重大公共漏洞和暴露(CVE),而16%的工程師站有可能受到至少一個(gè)超過18個(gè)月前發(fā)布的武器化CVE的影響。
不間斷電源(UPS)是過去兩個(gè)月中遭受攻擊次數(shù)第三的設(shè)備類型。UPS可在停電情況下提供至關(guān)重要的不中斷功能,但數(shù)據(jù)顯示,60%的UPS設(shè)備至少存在一個(gè)未修補(bǔ)的重大CVE,正如TLStorm漏洞所證明的,這些CVE有可能導(dǎo)致犯罪分子對設(shè)備本身或與之相連的其他資產(chǎn)造成物理損害。
可編程邏輯控制器(PLC)也與此相似,有41%的設(shè)備至少存在一個(gè)未修補(bǔ)的重大CVE。這些遺留設(shè)備至關(guān)重要,如果它們被攻擊,可能會導(dǎo)致中央運(yùn)行中斷,研究強(qiáng)調(diào),它們也可能受到高風(fēng)險(xiǎn)因素的影響,包括支持到期的硬件和支持到期的固件。
其他設(shè)備也因?yàn)橹辽俅嬖谝粋(gè)2022年1月前發(fā)布的武器化CVE而可能會為制造業(yè)、運(yùn)輸業(yè)和公用事業(yè)的環(huán)境造成風(fēng)險(xiǎn),包括85%的條碼閱讀器、32%的工業(yè)管理交換機(jī)、28%的IP攝像頭和10%的打印機(jī)。
OT行業(yè)的特點(diǎn)是多地點(diǎn)、多生產(chǎn)線和復(fù)雜的供配線,網(wǎng)絡(luò)上有大量的管理和未管理的設(shè)備。在這種情況下,了解風(fēng)險(xiǎn)的來源和必要的補(bǔ)救對象是一個(gè)巨大的挑戰(zhàn),且有可能會妨礙漏洞管理,為惡意行為者打開方便之門。
Armis首席技術(shù)官兼聯(lián)合創(chuàng)始人Nadir Izrael表示:“在ICS環(huán)境中,擁有易受攻擊的設(shè)備是非常常見的,所以專業(yè)人士需要看到網(wǎng)絡(luò)上有哪些資產(chǎn),并掌握更多信息來了解這些設(shè)備的實(shí)際情況。上下文數(shù)據(jù)讓團(tuán)隊(duì)能夠確認(rèn)每臺設(shè)備對OT環(huán)境構(gòu)成的風(fēng)險(xiǎn),以便他們能夠優(yōu)先修補(bǔ)重大和/或武器化的漏洞,快速縮小攻擊面!
OT和IT團(tuán)隊(duì)必須合作
隨著OT和信息技術(shù)(IT)的融合,OT行業(yè)在過去幾年經(jīng)歷了重大變革。這種融合正在推動(dòng)工業(yè)時(shí)代邁上新階段,并將促成跨領(lǐng)域的合作,但事實(shí)上,兩種環(huán)境的統(tǒng)一管理尚未實(shí)現(xiàn)。OT團(tuán)隊(duì)致力于維護(hù)工業(yè)控制系統(tǒng)、降低OT風(fēng)險(xiǎn)和確保運(yùn)營環(huán)境中的總體健康,更偏向于IT的任務(wù)則受到了忽略。
值得注意的是,在五種風(fēng)險(xiǎn)最高的設(shè)備中,有四種運(yùn)行的是Windows操作系統(tǒng),證明IT和OT團(tuán)隊(duì)依然缺乏資產(chǎn)風(fēng)險(xiǎn)和保護(hù)易受攻擊資產(chǎn)的基礎(chǔ)知識。
通過研究設(shè)備類型,Armis發(fā)現(xiàn),許多設(shè)備之所以易受惡意活動(dòng)的影響,是因?yàn)樗鼈兪褂昧薙MBv.1協(xié)議、支持到期的操作系統(tǒng)和多個(gè)開放端口。SMBv.1是一種未加密、復(fù)雜的遺留協(xié)議,所包含的漏洞正是臭名昭著的Wannacry和NotPetya攻擊的目標(biāo)。安全專家已在早前建議公司組織完全停用這個(gè)協(xié)議,但數(shù)據(jù)顯示它依然擁有相當(dāng)?shù)恼加新省?/P>
“對組織而言,建立基于風(fēng)險(xiǎn)的漏洞管理方案意味著OT和IT部門必須合作,以協(xié)同風(fēng)險(xiǎn)消減工作!盜zrael繼續(xù)說道,“跨部門的項(xiàng)目將有助于簡化流程和資源管理,實(shí)現(xiàn)更好的合規(guī)性和數(shù)據(jù)安全性?偠灾,為了迎接新工業(yè)時(shí)代的挑戰(zhàn),安全專業(yè)人員需要一個(gè)能保護(hù)連接到網(wǎng)絡(luò)的所有資產(chǎn)的IT/OT一體安全解決方案!
Armis統(tǒng)一資產(chǎn)信息平臺檢測所有接入的資產(chǎn),映射其中的通信和關(guān)系,并增加上下文信息以增進(jìn)了解設(shè)備的背景及其可能為企業(yè)帶來的風(fēng)險(xiǎn)。它專門為同時(shí)保護(hù)OT和IT環(huán)境而設(shè)計(jì),可以從數(shù)百個(gè)IT和OT平臺獲取有意義的信號。Armis基于云的威脅檢測引擎使用機(jī)器學(xué)習(xí)和人工智能來檢測設(shè)備是否在正常的“已知良好”范圍之外運(yùn)行,并會觸發(fā)自動(dòng)響應(yīng),簡化對整個(gè)攻擊面的管理。
在2022年的《ISG供應(yīng)商制造安全服務(wù):OT安全解決方案》報(bào)告中,Armis連續(xù)第三年被ISG評為OT安全領(lǐng)導(dǎo)者,并在Gartner《運(yùn)營技術(shù)安全市場指南》中連續(xù)第三年被評為模范供應(yīng)商商。
要了解Armis如何阻止威脅,為高露潔-棕欖和Fortive等國際性組織提供保護(hù),并幫助公用事業(yè)、運(yùn)輸業(yè)和領(lǐng)先制造商保持一年365天24小時(shí)運(yùn)行,請?jiān)L問https://www.armis.com
研究方法
Armis查看Armis資產(chǎn)信息和安全平臺上的所有設(shè)備,確定哪些類型存在最嚴(yán)重的風(fēng)險(xiǎn)因素和/或公共漏洞和暴露(CVE),并以此計(jì)算設(shè)備風(fēng)險(xiǎn)。此外,業(yè)務(wù)影響程度和端點(diǎn)保護(hù)也有加權(quán)影響。
關(guān)于 Armis
Armis 是領(lǐng)先的資產(chǎn)可見性和安全公司,提供業(yè)界首個(gè)統(tǒng)一的資產(chǎn)智能平臺,旨在解決聯(lián)網(wǎng)資產(chǎn)帶來的新攻擊和攻擊面越來越大的問題。 財(cái)富 100 強(qiáng)公司信任我們實(shí)時(shí)、持續(xù)的保護(hù),可全方位查看 IT、云端、物聯(lián)網(wǎng)設(shè)備、醫(yī)療設(shè)備 (IoMT)、運(yùn)營技術(shù) (OT)、工業(yè)控制系統(tǒng) (ICS) 和 5G 中的所有托管和非托管資產(chǎn)。Armis 提供被動(dòng)網(wǎng)絡(luò)資產(chǎn)管理、風(fēng)險(xiǎn)管理和自動(dòng)執(zhí)行。 Armis 是一家私營公司,總部位于美國加利福尼亞州。