70% брешей АСУ ТП этого года можно использовать дистанционно

Более 70% уязвимостей АСУ ТП, выявленных в первом полугодии 2020 года, допускают удалённую эксплуатацию, рассказали в компании Claroty. Почти 50% дыр – удалённое выполнение кода, 41% позволяют прочитать данные приложения, 39% можно задействовать для DoS-атак, 37% – для обхода защитных механизмов.

Специалисты опираются на результаты исследования, в ходе которого было проанализировано 365 брешей, добавленных в Национальную базу данных уязвимостей, и ещё 385 уязвимостей, о которых рассказало Агентство кибербезопасности и защиты инфраструктуры (CISA). Изученные проблемы безопасности затрагивают продукцию 53 вендоров.

В отчётах CISA эксперты нашли как совпадения, так и противоречия: «Например, в некоторых случаях мы видели, что в уведомлениях ICS-CERT нет полной информации по отдельным CVE, хотя они подробно описывались в NVD. Бывало и наоборот».

20 августа, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

23.01.2026
Аналитики IANS констатируют «переломный момент» в роли CISO
23.01.2026
CRIL: Хактивисты используют протесты в цифровой сфере как оружие
23.01.2026
Промсектор внедряет ИИ осторожнее, но глубже
23.01.2026
Минцифры готовит кадровый резерв из «сеньоров»
23.01.2026
Мнение: Блокировок счетов будет только больше
22.01.2026
Кибербезопасники из Mandiant применяют мягкий шантаж
22.01.2026
«На данный момент у Max нет никаких явных преимуществ»
22.01.2026
Центральный университет и ЛК второй раз подготовят российскую ИБ-сборную
22.01.2026
Эксперты Gartner объявили об эре «нулевого доверия» из-за краха моделей ИИ
22.01.2026
«НМ-Тех», «Элемент» и «Ангстрем» объединятся в суперкомпанию?

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных