ICS-CERT опубликовала отчет по кибербезопасности за 2016 год

Команда экстренного реагирования на кибератаки АСУ ТП (Industrial Control Systems Cyber Emergency Response Team, ICS-CERT) при Министерстве внутренней безопасности США опубликовала отчет о результатах своей работы за 2016 год.

Документ, размещенный на сайте ведомства, содержит обзор основных трендов в сфере кибербезопасности и рекомендации по борьбе с киберугрозами в АСУ ТП. В отчете выделено четыре наиболее часто встречающихся типа уязвимостей:

  • переполнение буфера в стеке,
  • недостаточная проверка входных данных,
  • межсайтовый скриптинг,
  • переполнение буфера в динамической памяти.

Согласно отчету, количество уязвимостей значительно выросло: в 2016 году благодаря новому автоматизированному алгоритму поиска было обнаружено 2 272 уязвимости по сравнению с 390 уязвимостями в 2015. При этом около 93% уязвимостей было исправлено. Среднее время закрытия одной уязвимости составило около 3 месяцев.

Количество уязвимостей по секторам экономики / ICS-CERT

Основная часть уязвимостей, выявленных ICS-CERT в 2016 году, преимущественно затрагивала секторы энергетики, обрабатывающей промышленности, коммерции и водоснабжения.

ICS-CERT рекомендует поставщикам оборудования своевременно представлять свои продукты для выявления и ограничения риска эксплуатации уязвимости. Тем не менее, в 2016 году участились случаи, когда производители самостоятельно выявляли и устраняли уязвимости, — ведомство связывает эту тенденцию с общим ростом информационной грамотности. [securitylab.ru]

Цифровая подстанция

(close)

 

Цифровая подстанция

(close)

Имя пользователя должно состоять по меньшей мере из 4 символов

Внимательно проверьте адрес электронной почты

Пароль должен состоять по меньшей мере из 6 символов

 

 

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: