Claroty 더 많은 주요 공공 부문 투자 축하
자세히 알아보기
Claroty 검색 토글

보도 자료

ICS 취약성 공개는 지난 4년 동안 110% 증가했습니다

Claroty의 Team82 에서 발췌한 연 1회 ICS 위험 및 취약성 보고서에 따르면 취약성의 34%가 IoT, IT 및 의료 기기에 영향을 미치며 ICS 보안을 XIoT로 확장해야 할 필요성이 강조됨

뉴욕 – 2022년 3월 2일 – 산업, 의료 및 기업 환경 전반의 사이버 물리 시스템을 위한 보안 회사인 Claroty가 오늘 발표한 새로운 연구에 따르면, 산업 제어 시스템(ICS) 취약점 공개는 지난 4년 동안 110% 증가하여 지난 6개월 대비 2021 년 하반기(2H)의 25% 증가했습니다. 또한 4번째 연례 ICS 위험 및 취약성 보고서에 따르면 ICS 취약성은 운영 기술 넘어 확장형 사물 인터넷으로 확장되고 있으며, 34%는 2H 2021년에 IoT, IoMT 및 IT 자산에 영향을 미치고 있습니다.

이 보고서는 전국 취약성 데이터베이스(NVD), 산업 제어 시스템 사이버 비상 대응 팀(ICS-CERT), CERT@VDE, MITRE, 산업 자동화 공급업체인 슈나이더 일렉트릭과 Siemens를 포함한 신뢰할 수 있는 오픈 소스와 함께 수상 경력에 빛나는 Claroty의 연구 팀인 Team82의 ICS 취약성 데이터에 대한 포괄적인 분석을 제공합니다.

Claroty의 연구 담당 부사장인 Amir Preminger는 \"더 많은 사이버 물리 시스템이 연결됨에 따라 인터넷과 클라우드에서 이러한 네트워크에 대한 접근성을 확보하려면 방어자들이 시기적절하고 유용한 취약성 정보를 가지고 위험 결정을 내려야 합니다.\"라고 말했습니다. “수 융합형 ICS 및 IT 인프라와 결합된 디지털 트랜스포메이션의 증가는 연구원들이 운영 기술 넘어 확장형 IoT(XIoT)로 작업을 확장할 수 있게 합니다. 2H 2021 년에 발생한 Tardigrade 멀웨어 , Log4j 취약점 및 NEW Cooperative에 대한 랜섬웨어 공격과 같은 중요한작성하다 사이버 사고는 이러한 네트워크의 취약성을 보여주며, 보안 연구 커뮤니티의 협업을 통해 새로운 취약점을 검색하다 하고 공개해야 할 필요성을 강조합니다.

주요 결과

  • ICS 취약성 공개는 지난 4년 동안 110% 성장했으며, 이는 이 문제에 대한 인식이 높아지고 OT 환경으로 전환하는 보안 연구원들의 참여도가 증가하고 있음을 보여줍니다. 2H 2021년에 797 개의 취약성이 발표되었으며, 이는 1H 2021년 637 건에서 25% 증가한 것을 의미합니다.

  • 공개된 취약점의 34%는 IoT, IoMT 및 IT 자산에 영향을 미치며, 이는 조직이 융합형 보안 관리 하에서 OT, IT 및 IoT를 병합할 것임을 보여줍니다. 따라서 자산 소유자와 운영자는 취약성을 관리하고 노출을 줄이기 위해 환경에 대한 철저한 스냅샷을 확보해야 합니다.

  • 취약점의 50%가 제3자 회사에 의해 공개되었고, 이 중 대부분은 사이버 보안 회사의 연구원에 의해 발견되어 IT 및 IoT 보안 연구와 함께 ICS를 포함하도록 초점을 전환했습니다. 또한 55 명의 새로운 연구자들이 2H 2021년 동안 취약점을 보고했다.

  • 내부 벤더 조사에서 공개된 취약점은 지난 4년간 76% 성장했습니다. 이는 벤더가 제품 보안에 더 많은 리소스를 할당하고 있기 때문에 취약성 연구에 대한 성숙한 산업과 규율을 보여줍니다.

  • 취약점의 87%는 복잡성이 낮 기 때문에 특별한 조건이 필요하지 않으며 공격자는 매번 반복 가능한 성공을 기대할 수 있습니다. 70%는 취약점을 성공적으로 악용하기 전에 특별한 권한이 필요하지 않으며, 64%는 사용자 상호 작용이 필요하지 않습니다.

  • 밝혀진 취약점의 63%는 네트워크 공격 경로를 통해 원격으로 악용될 수 있으며, 이는 COVID-19 팬데믹으로 인해 가속화된 보안 원격 액세스 솔루션에 대한 필요성이 남아 있음을 나타냅니다.

  • Claroty 의 Team82 은 ICS 취약점 조사에서 계속 선두를 달리고 있으며, 현재까지 2H 2021 에서 110 개의 취약점과 260 개 이상의 취약점을 공개했습니다.

  • 주요 잠재적 영향은 원격 코드 실행(취약점의 53%에서 발생) 에 이어 서비스 거부 조건(42%), 보호 메커니즘 우회(37%) 및 공격자가 애플리케이션 데이터를 읽을 수 있게 하는 것(33%)입니다.

  • 가장 큰 완화 단계는 네트워크 세그멘테이션(취약점 공개의 21%에서 권장)이며 , 그 다음으로 랜섬웨어, 피싱 및 스팸 보호(15%)와 트래픽 제한(13%)이 그 뒤를 잇습니다. 

모든 조사 결과, 심층 분석 및 부적절한 접근 및 위험으로부터 보호하기 위한 추가 단계에 액세스하려면 Biannual ICS 위험 및 취약성 보고서: 2H 2021를 다운로드하십시오.

Team82의 새로 출시된 Slack 채널은 보고서에 대한 추가 논의와 통찰력을 위해 사용할 수 있습니다. 여기에서 가입하세요.

확인

이 보고서의 주요 저자는 Claroty's Team82의 보안 연구원인 Chen Fradkin입니다. 보안 연구 팀 리더인 Rotem Mesika, 혁신 이사인 Nadav Erez, 취약점 연구 팀 리더인 Sharon Brizinov, Claroty의 연구 부사장인 Amir Preminger 등이 기여하고 있습니다. Special thanks to the entire Team82 for providing exceptional support to various aspects of this report and the research efforts that fueled it.

정보 Claroty

Claroty 는 조직이 산업(OT), 의료(IoMT) 및 엔터프라이즈(IoT) 환경 전반에 걸쳐 사이버 물리 시스템을 보호할 수 있도록 확장형 사물 인터넷. 이 회사의 통합 플랫폼은 고객의 기존 인프라와 통합되어 가시성, 위험 및 취약성 관리, 위협 탐지 및 보안 원격 액세스을 위한 모든 범위의 제어를 제공합니다. 세계 최대의 투자 회사 및 산업 자동화 벤더가 지원하는 Claroty 는 전 세계 수천 개의 사이트에 수백 개의 조직이 배포하고 있습니다. 이 회사는 뉴욕시에 본사를 두고 있으며 유럽, 아시아 태평양 및 라틴 아메리카에 지사를 두고 있습니다.

Claroty의 사이버 보안 솔루션에 대해 알고 싶으십니까?

Claroty
링크드인 트위터 유튜브 페이스북