70% брешей АСУ ТП этого года можно использовать дистанционно

Более 70% уязвимостей АСУ ТП, выявленных в первом полугодии 2020 года, допускают удалённую эксплуатацию, рассказали в компании Claroty. Почти 50% дыр – удалённое выполнение кода, 41% позволяют прочитать данные приложения, 39% можно задействовать для DoS-атак, 37% – для обхода защитных механизмов.

Специалисты опираются на результаты исследования, в ходе которого было проанализировано 365 брешей, добавленных в Национальную базу данных уязвимостей, и ещё 385 уязвимостей, о которых рассказало Агентство кибербезопасности и защиты инфраструктуры (CISA). Изученные проблемы безопасности затрагивают продукцию 53 вендоров.

В отчётах CISA эксперты нашли как совпадения, так и противоречия: «Например, в некоторых случаях мы видели, что в уведомлениях ICS-CERT нет полной информации по отдельным CVE, хотя они подробно описывались в NVD. Бывало и наоборот».

20 августа, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.04.2026
Google отдаёт предпочтение универсальным моделям в ИБ-сфере
30.04.2026
В Harvey Nash измерили уровень недовольства ИБ-специалистов
30.04.2026
В Cloudflare пометили «нацмессенджер» как «шпионское ПО»
30.04.2026
ИТ-компании упростят для банков внедрение цифрового рубля?
30.04.2026
«Национальный» бизнес — «про гарантированный масштаб и доверие регулятора»
29.04.2026
Банк России: Не-предприниматели под новые критерии не подпадут
29.04.2026
Телеком — о введении лимита на VPN-трафик
29.04.2026
ИИ обходится дороже живых айтишников, но те всё равно не расслабляются
29.04.2026
В NCSC уверены: лучше работать вообще без метрик, чем с плохими
29.04.2026
«ИНН паспорт не заменит в силу несколько более упрощённой природы»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных