book_icon

Estudo da Claroty revela vulnerabilidades no ambiente industrial

O relatório mostra um aumento de 41% nos riscos de segurança ICS divulgados no primeiro semestre de 2021 em comparação com os seis meses anteriores

Estudo da Claroty revela vulnerabilidades no ambiente industrial

As divulgações de vulnerabilidades de Sistema de Controle Industrial (ICS) estão aumentando drasticamente à medida que ataques cibernéticos de alto perfil a infraestruturas críticas e empresas industriais se tornaram um problema comum, de acordo com a terceira edição do relatório Biannual ICS Risk & Vulnerability Report, divulgado nesta quarta-feira (18/8) pela Claroty, empresa de segurança cibernética industrial. O relatório mostra um aumento de 41% nas vulnerabilidades ICS divulgadas no primeiro semestre (1S) de 2021 em comparação com os seis meses anteriores, o que é particularmente significativo, dado que em todo o ano de 2020 aumentaram 25% a partir de 2019 e 33% a partir de 2018.

Outro dado preocupante é que 74% das vulnerabilidades não exigem privilégios, o que significa que o invasor não está autorizado e não exige nenhum acesso às configurações ou arquivos, e 66% não exigem interação do usuário, como abrir um e-mail, clicar em links ou anexos

O relatório fornece uma análise das vulnerabilidades ICS divulgadas publicamente durante o 1S 2021, incluindo aquelas encontradas pela equipe de pesquisa da Claroty, a Team82, e aquelas de fontes abertas confiáveis, incluindo o National Vulnerability Database (NVD), o Industrial Control Systems Cyber ​​Emergency Response Team (ICS-CERT), CERT@VDE, MITER e fornecedores de automação industrial Schneider Electric e Siemens.

“À medida que mais empresas estão modernizando seus processos industriais conectando-os à Nuvem, eles também estão dando aos agentes de ameaças outras maneiras de comprometer as operações industriais por meio de ransomware e ataques de extorsão”, disse Amir Preminger, vice-presidente de Pesquisa da Claroty. “Os recentes ataques cibernéticos à Colonial Pipeline, JBS Foods e à estação de tratamento de água de Oldmsar, Flórida, não apenas mostraram a fragilidade da infraestrutura crítica e dos ambientes de manufatura expostos à Internet, mas também inspiraram mais pesquisadores de segurança a concentrar seus esforços em ICS especificamente. É exatamente por isso que estamos empenhados em ajudar a indústria em geral a obter uma compreensão profunda dos riscos que as redes industriais enfrentam e como mitigá-los com este relatório”, comentou.

As divulgações de vulnerabilidades ICS estão acelerando significativamente, iluminando a magnitude das falhas de segurança que agora estão sendo descobertas em ambientes de tecnologia operacional (OT). No 1S de 2021 foram divulgadas 637 vulnerabilidades ICS, um aumento de 41% em relação às 449 vulnerabilidades divulgadas no 2S de 2020. E 81% delas foram descobertas por fontes externas ao fornecedor afetado, incluindo empresas terceirizadas, pesquisadores independentes, acadêmicos e outras pesquisas grupos. Além disso, 42 novos pesquisadores relataram vulnerabilidades.

Segundo o levantamento, 71% das vulnerabilidades são classificadas como altas ou críticas, refletindo a alta gravidade e natureza impactante das exposições e seu risco potencial para as operações. Já 90% têm baixa complexidade de ataque, o que significa que não requerem condições especiais e um invasor pode esperar sucesso repetível todas as vezes. Outro dado preocupante é que 74% das vulnerabilidades não exigem privilégios, o que significa que o invasor não está autorizado e não exige nenhum acesso às configurações ou arquivos, e 66% não exigem interação do usuário, como abrir um e-mail, clicar em links ou anexos ou compartilhar informações pessoais ou financeiras confidenciais em formação.

Ainda segundo o relatório, 61% são exploráveis ​​remotamente, demonstrando a importância de proteger conexões remotas e dispositivos de Internet das Coisas (IoT) e IoT Industrial (IIoT); 65% pode causar perda total de disponibilidade, resultando na negação de acesso aos recursos; e 26% não têm correção disponível ou apenas uma correção parcial, destacando um dos principais desafios de proteger os ambientes de OT em comparação com os ambientes de TI.

As principais etapas de mitigação observadas nos alertas e recomendações do fornecedor ICS-CERT incluem segmentação de rede (aplica-se a 59% das vulnerabilidades), acesso remoto seguro (53%) e proteção contra ransomware, phishing e spam (33%).

Serviço
www.claroty.com

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.