מספר חולשות האבטחה בהתקני IoT זינק ב-57%

אמיר פרמינגר, סגן נשיא למחקר בקלארוטי: "פיצוח חולשות האבטחה משפיע ישירות על האוכל שאנחנו אוכלים, המים שאנחנו שותים, המעליות שאנחנו נוסעים בהן והטיפול הרפואי שאנחנו מקבלים"

משרד התקשורת מתכונן להרחבה של התקני IoT.

מספר חולשות האבטחה שהתגלו בהתקני אינטרנט של הדברים (IoT) זינק ב-57% במחצית הראשונה של 2022 בהשוואה לזו השנייה של 2021 – כך עולה מדו"ח שערכו חוקרי קלארוטי, שמתמחה באבטחת מערכות סייבר פיזיות, ושיצא באחרונה.

הנתונים מראים שבאותה התקופה, מספר חולשות האבטחה שהתגלו במחקרים הפנימיים של ספקי ה-XIoT צמח ב-69% והם הפכו, בפעם הראשונה, לכלי דיווח פוריים יותר מאלה של גופי מחקר עצמאיים. בנוסף, שיעור חולשות האבטחה שנמצאו בקושחות ותוקנו באופן מלא או חלקי זינק ב-79% – שיפור בולט, בהתחשב באתגרים הרבים יותר שיש בעדכון קושחה לעומת עדכון תוכנה.

Team82, צוות המחקר של קלארוטי, שחוקר חולשות אבטחה ברשתות התפעוליות, חשף 44 פרצות במחצית הראשונה של 2022, ובסך הכול 335 חולשות עד כה. בתקופה המדווחת במחקר, 15% מחולשות האבטחה נמצאו בהתקני IoT – נתון המשקף עלייה משמעותית לעומת 9% במחצית השנייה של 2021. בנוסף, זאת הפעם הראשונה שבה השיעור המשולב של חולשות האבטחה בהתקני IoT ובהתקנים רפואיים מחוברים (IoMT) יחד (18.2%) עולה על שיעורן במערכות מידע (16.5%). החוקרים הסבירו כי "מגמה זאת מצביעה על הבנה גדולה יותר מצד ספקים וחוקרים של אבטחת התקנים המחוברים הללו, שעלולים להוות שער לחדירה עמוקה יותר לרשת".

חברות האבטחה עדיין מובילות בגילוי חולשות

עוד עלה כי, כאמור, בפעם הראשונה, שיעור החולשות שהתגלו במחקרים פנימיים של ספקים (29%) עלה על שיעור הגילוי שלהן על ידי חברות מחקר עצמאיות (19%). שיעור החולשות שנחשף על ידי חברות אבטחה מצד שלישי עדיין מוביל (45%). "מגמה זאת מצביעה על כך שיותר מאי פעם, ספקי IoT ,OT ו-IoMT מקימים תוכניות לגילוי חולשות אבטחה ומקדישים משאבים לבחינת אבטחת המוצרים שלהם", אמרו החוקרים.

לפי המחקר של קלארוטי, שיעור חולשות האבטחה בקושחות כמעט שווה לזה של חולשות האבטחה בתוכנה (46% ו-48%, בהתאמה) – זינוק עצום לעומת הדו"ח שהוציאה החברה לסיכום המחצית השנייה של 2021, שבו היה קיים פער של כמעט יותר מ-1.5:1 בין התוכנה (62%) לקושחה (37%). הדו"ח גם חשף עלייה משמעותית בפגיעויות הקושחה שתוקנו באופן מלא או חלקי (40% במחצית הראשונה של 2022 – עלייה מ-21% מהמחצית השנייה של 2021). זהו נתון בולט, לאור האתגרים היחסיים בתיקון קושחה, שנובעים ממחזורי עדכונים ארוכים יותר וחלונות תחזוקה מעטים. בדו"ח המחקר נכתב כי "הדבר מצביע על העניין הגובר של החוקרים בהגנה על מכשירים ברמות נמוכות יותר במודל Purdue, המחוברים באופן יותר ישיר לתהליך עצמו ומהווים, מסיבה זאת, מטרה אטרקטיבית יותר לתוקפים".

נפח וקריטיות

בממוצע, חולשות XIoT מתפרסמות ומטופלות בקצב של 125 בחודש, והן הגיעו לסך של 747 במחצית הראשונה של 2022. לרובם המכריע יש ציון CVSS קריטי (19%) או ברמת חומרה גבוהה (46%). לפי המחקר, כמעט שלושה רבעים (71%) מחולשות האבטחה הן בעלי השפעה גבוהה על זמינות המערכת וההתקן, מדד ההשפעה המקובל ביותר למכשירי XIoT. ההשפעה המובילה היא ביצוע לא מורשה מרחוק של קוד או פקודה ב-54% מחולשות האבטחה, ואחריה מניעת שירות (נפילה, יציאה או הפעלה מחדש) ב-43% מחולשות האבטחה.

לפי המחקר, הצעד המוביל להתמודדות עם חולשות אבטחה הוא פילוח רשת, שמומלץ ב-45% מגילויי החולשות, ואחריו גישה מאובטחת מרחוק (38%) והגנה מפני תוכנות כופר, פישינג וספאם (15%).

אמיר פרמינגר, סגן נשיא למחקר בקלארוטי, אמר כי "יש למערכות סייבר פיזיות השפעה ישירה על החוויות שלנו בעולם הפיזי, כולל האוכל שאנחנו אוכלים, המים שאנחנו שותים, המעליות שאנחנו נוסעים בהן והטיפול הרפואי שאנחנו מקבלים". לדבריו, "המחקר מספק למקבלי החלטות במגזרים קריטיים אלה תמונת מצב מלאה של נוף הפגיעויות – דבר שמאפשר להם להעריך נכון, לתעדף ולטפל בסיכונים למערכות קריטיות, שעומדות בבסיס בטיחות הציבור, בריאות המטופל, רשתות חכמות, שירותים ועוד".

 

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים