Aคลารอตี้, บริษัทชั้นนำด้านการปกป้องระบบไซเบอร์ฟิสิคัล (CPS), เผยแพร่รายงานใหม่ที่เปิดเผยการเปิดเผยที่มีค่าที่สุดสำหรับการสำรวจโดยคู่แข่งในอุปกรณ์เทคโนโลยีการปฏิบัติการ (OT). อิงจากการวิเคราะห์อุปกรณ์ OT เกือบหนึ่งล้านชิ้น, รายงาน "สถานะความปลอดภัยของ CPS 2025: การเปิดเผยของ OT"สถานะความปลอดภัยของ CPS 2025: การเปิดเผย OTพบมากกว่า 111.000 ช่องโหว่ที่รู้จักซึ่งสามารถถูกใช้ประโยชน์ได้ (KEVs) ในอุปกรณ์ OT ในองค์กรการผลิต, โลจิสติกส์และการขนส่ง, และทรัพยากรธรรมชาติ, มากกว่าสองในสาม (68%) ของ KEVs ถูกเชื่อมโยงกับกลุ่มแรนซัมแวร์. อิงจากการวิเคราะห์อุปกรณ์ OT เกือบหนึ่งล้านชิ้น, รายงานเผยให้เห็นการเปิดเผยที่มีความเสี่ยงสูงสุดต่อบริษัทท่ามกลางภัยคุกคามที่เพิ่มขึ้นต่อภาคส่วนที่สำคัญ
ในรายงาน, กลุ่มวิจัยที่ได้รับการยอมรับทีม82Claroty ตรวจสอบความท้าทายที่องค์กรอุตสาหกรรมเผชิญเมื่อระบุ, ในอุปกรณ์ OT, ควรให้ความสำคัญกับช่องโหว่ที่สามารถใช้ประโยชน์ได้ที่รู้จัก (KEVs) อะไรบ้างในการแก้ไข. การสำรวจเน้นถึงวิธีการเข้าใจการตัดกันของช่องโหว่เหล่านี้กับเวกเตอร์ของภัยคุกคามที่เป็นที่นิยม, เช่น แรนซัมแวร์และการเชื่อมต่อที่ไม่ปลอดภัย, สามารถช่วยทีมความปลอดภัยในการลดความเสี่ยงในระดับอย่างมีประสิทธิภาพและเชิงรุก. ด้วยกิจกรรมการโจมตีที่เพิ่มขึ้นจากฝ่ายที่เป็นภัย, รายงานระบุความเสี่ยงที่ภาคส่วนที่สำคัญเผชิญจากสินทรัพย์ OT ที่สื่อสารกับโดเมนที่เป็นอันตราย, รวมถึงผู้ที่มาจากจีน, รัสเซียและอิหร่าน
“ธรรมชาติที่เป็นเนื้อแท้ของเทคโนโลยีการปฏิบัติการสร้างอุปสรรคในการปกป้องเทคโนโลยีที่สำคัญต่อภารกิจเหล่านี้”, กล่าวโดย Grant Geyer, ผู้อำนวยการกลยุทธ์ของ Claroty. ตั้งแต่การรวมความสามารถในการโจมตีในเครือข่ายไปจนถึงการชี้นำช่องโหว่ในระบบที่ล้าสมัย, ผู้โจมตีสามารถใช้ประโยชน์จากการเปิดเผยเหล่านี้เพื่อสร้างความเสี่ยงต่อความพร้อมใช้งานและความปลอดภัยในโลกจริง. เมื่อการเปลี่ยนแปลงดิจิทัลยังคงผลักดันการเชื่อมต่อสำหรับสินทรัพย์ของ OT, ความท้าทายเหล่านี้จะเพิ่มมากขึ้น. มีความจำเป็นที่ชัดเจน, เพื่อให้ผู้นำด้านความปลอดภัยและวิศวกรรมเปลี่ยนจากโปรแกรมการจัดการช่องโหว่แบบดั้งเดิมไปสู่ปรัชญาการจัดการการเปิดเผย, ด้วยความตั้งใจที่จะรับประกันว่าพวกเขาสามารถทำให้ความพยายามในการแก้ไขที่มีผลกระทบมากที่สุดและเป็นไปได้
การค้นพบหลัก:
- จากอุปกรณ์ OT เกือบหนึ่งล้านชิ้นที่ถูกวิเคราะห์, ทีม82 ของ Claroty พบว่า 12% มีช่องโหว่ที่รู้จักซึ่งสามารถถูกโจมตีได้, และ 40% ขององค์กรที่วิเคราะห์มีชุดย่อยของสินทรัพย์เหล่านี้เชื่อมต่อกับอินเทอร์เน็ตอย่างไม่ปลอดภัย
- 7% ของอุปกรณ์ถูกเปิดเผยด้วย KEVs, ที่เกี่ยวข้องกับตัวอย่างและตัวแทนของแรนซัมแวร์ที่รู้จัก, โดยมี 31% ขององค์กรที่วิเคราะห์พบว่ามีสินทรัพย์เหล่านี้เชื่อมต่อกับอินเทอร์เน็ตอย่างไม่ปลอดภัย
- ในการวิจัย, 12% ขององค์กรมีสินทรัพย์ OT ที่สื่อสารกับโดเมนที่เป็นอันตราย, แสดงให้เห็นว่าความเสี่ยงจากการคุกคามต่อสินทรัพย์เหล่านี้ไม่ใช่เรื่องทฤษฎี
- พบว่าภาคอุตสาหกรรมการผลิตมีจำนวนอุปกรณ์ที่มีช่องโหว่ที่สามารถถูกโจมตีได้ที่ได้รับการยืนยันมากที่สุด (มากกว่า 96.000), มากกว่าสองในสาม (68%) ของพวกเขาเชื่อมโยงกับกลุ่มแรนซัมแวร์
เพื่อเข้าถึงการค้นพบทั้งหมด, การวิเคราะห์เชิงลึกและมาตรการความปลอดภัยที่แนะนำโดย Team82 ของ Claroty, ในการตอบสนองต่อแนวโน้มของช่องโหว่, ดาวน์โหลดรายงาน“สถานะความปลอดภัยของ CPS 2025: การเปิดเผย OT“
ระเบียบวิธีวิจัย
รายงาน "สถานะความปลอดภัยของ CPS 2025: การเปิดเผย OTนำเสนอภาพรวมของแนวโน้มความเปราะบางและการเปิดเผยของอุปกรณ์ OT ในภาคการผลิต, โลจิสติกส์และการขนส่ง, และทรัพยากรธรรมชาติที่ถูกสังเกตและวิเคราะห์โดย Team82, ทีมวิจัยภัยคุกคามของ Claroty และนักวิทยาศาสตร์ข้อมูลของเรา