Согласно исследованию Positive Technologies число новых уязвимостей автоматизированных систем управления технологическими процессами (АСУ ТП) по сравнению с предыдущим годом увеличилось на 30%, причем доля «дыр» критического и высокого уровня риска выросла на 17%.
Россия показала один из наиболее высоких темпов роста числа компонентов АСУ ТП, доступных из Интернета, переместившись с 28-го на 12-е место. Если в 2017 году в Сети были обнаружены IP-адреса 892 компонентов российских АСУ ТП, то в 2018 году исследователи зафиксировали уже 3993 устройства.
Общее количество компонентов АСУ ТП, доступных в Интернете, с прошлого года выросло на 27% и теперь составляет более 220 тысяч. Наибольшее число таких систем находится в США (95 661), Германии (21 449), Китае (12 262), Франции (11 007), Италии (9918) и Канаде (9580). Вновь наиболее распространенными стали устройства компании Honeywell, которых было обнаружено около 30 тысяч.
Эксперты напоминают об опасности доступности в Интернете сетевых устройств, таких как коммутаторы или конвертеры интерфейсов для технологического процесса. За два года доля доступных из Интернета сетевых устройств выросла с 5% до 19%.
Второй год подряд лидером по количеству новых уязвимостей остается компания Schneider Electric (69 уязвимостей за 2018 год) — даже несмотря на то, что количество вновь обнаруженных уязвимостей в оборудовании производства Siemens возросло почти в два раза, до 66. Непочётное лидерство этих двух компаний эксперты объясняют популярностью этих производителей: они имеют широкие линейки повсеместно используемых продуктов.
В целом в компонентах АСУ ТП выявлено на 30% больше новых уязвимостей, чем в 2017 году, — 257.
Более половины уязвимостей (58%) позволяют атакующему оказывать комплексное воздействие на устройство — нарушить конфиденциальность, целостность и доступность. При этом только для 4% таких уязвимостей сложность атаки была оценена как высокая: это означает, что в большинстве случаев злоумышленнику несложно нарушить защищённость элементов АСУ ТП.
Около 75% уязвимостей связаны с возможным нарушением доступности (полным или частичным) компонентов АСУ ТП. Эксплуатация таких уязвимостей, к примеру, в сетевом оборудовании может нарушить передачу команд между компонентами – с разнообразными последствиями для работы промышленного оборудования. Значительная доля уязвимостей связана с некорректной аутентификацией или избыточными правами, при этом больше половины таких недостатков (64%) могут эксплуатироваться удалённо.
«Минувший год показал, что на промышленные процессы может влиять не только целевое вредоносное ПО, такое, как кибероружие Triton, но и атаки, нацеленные на IT-инфраструктуру, — отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров. — В марте обычный вирус-вымогатель LockerGoga нарушил работу производителя алюминия Norsk Hydro, ранее WannaCry проверил бдительность службы информационной безопасности Boeing и стал причиной приостановки заводов одного из крупнейших мировых производителей чипов TSMC. Таким образом, воздействовать на технологический процесс могут даже обычные вирусы в Интернете».
Среднее время устранения уязвимостей вендорами остаётся достаточно долгим — более полугода. Иногда исправление отдельных недостатков (от уведомления производителя до выпуска обновлений) занимает более двух лет, говорится в сообщении.