工业信息安全漏洞呈现以下发展态势。
关键信息基础设施领域普遍依赖工业控制系统(Industrial Control System,ICS)来实现自动化作业,一旦工业控制系统安全漏洞被利用,可能直接影响国计民生。因此,工业信息安全漏洞相比传统网络安全漏洞具有更高的价值,吸引了大量安全研究人员及黑客组织的关注。同时,随着漏洞研究技术的发展,大量工业信息安全漏洞被发现、披露,近年来漏洞数量增速迅猛。
网络安全供应商Skybox Security公司发布的《2022年漏洞和威胁趋势报告》显示,2021年新增公开漏洞高达20 175个,且伴随“零日”漏洞数量的快速增加,新漏洞利用数量猛增24%。工控安全厂商Claroty在2021年发布的《工业控制系统风险及漏洞报告》显示,2021年全年共披露1439个工业控制系统安全漏洞,较2020年激增53%,其中34%的漏洞影响物联网、医疗物联网和信息技术(Information Technology,IT)资产。
工业领域正加速数字化转型,实现行业再造、体验重塑,以往良好实践的安全技术手段已不能满足新时期的工业信息安全需求。从公开披露的工控安全漏洞情况来看,低门槛、高风险隐患广泛存在于各类工业控制系统中,漏洞成功利用的风险极高。此外,部分企业安全意识薄弱,在系统设计、配置、运营、管理等方面也存在脆弱性,这进一步导致工业领域因漏洞被利用而造成的安全漏洞事件频频发生。例如,SolarWinds网管软件遭黑客入侵、Apache Log4j漏洞事件、Colonial Pipeline遭勒索攻击等安全事件均与安全漏洞相关。
Claroty的报告还指出,87%的工控安全漏洞属于低门槛漏洞,70%的漏洞不需要特殊权限即可被成功利用,64%的漏洞无须用户交互操作即可被利用发起攻击。在已停产的工业控制产品中,48%的漏洞影响基本控制设备,如果被成功利用,其中59%的漏洞会导致代码执行或拒绝服务以及设备崩溃。安全公司NTT Application Security发布的《应用安全现状》报告指出,高严重性漏洞的平均修复时间从2021年年初的194天暴涨到了2021年6月底的246天,总体修复率从50%降至38%。鉴于利用漏洞发起网络攻击的事件愈加频发,识别和修补最有可能被利用发起攻击的漏洞是非常重要的。