Опубликован отчет ICS-CERT по кибербезопасности за 2016 год
Центр реагирования на инциденты информационной безопасности в АСУ ТП (ICS-CERT) при Министерстве внутренней безопасности США (DHS) опубликовал отчет , в котором вкратце описал результаты своей работы за 2016 год. Отчет содержит обзор основных тенденций в области кибербезопасности, а также рекомендации по борьбе с киберугрозами в АСУ ТП системах.
В отчете выделено четыре наиболее часто встречающихся типа уязвимостей - переполнение буфера в стеке, недостаточная проверка входных данных, межсайтовый скриптинг и переполнение буфера в динамической памяти. При этом, около 93,5% уязвимостей было исправлено. В среднем для закрытия одной уязвимости уходило около 3 месяцев.
Касательно количества уязвимостей, то оно значительно выросло. В 2016 году, благодаря новому автоматизированному алгоритму поиска, было обнаружено 2272 уязвимости по сравнению с 390 уязвимостями в 2015.
ICS-CERT рекомендует поставщикам оборудования своевременно представлять свои продукты для выявления и ограничения риска эксплуатации уязвимости. Тем не менее, в 2016 году все чаще наблюдались случаи, когда производитель самостоятельно выявлял и устранял уязвимости, что говорит об общем росте информационной грамотности и в целом является позитивной тенденцией.
Большинство уязвимостей, выявленных ICS-CERT в 2016 году, чаще всего затрагивали секторы производства, энергетики и водоснабжения.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш