As divulgações de vulnerabilidades de Sistemas de Controle Industriais (ICS) cresceram impressionantes 110% nos últimos quatro anos, com um aumento de 25% no segundo semestre (2S) de 2021 em comparação com os seis meses anteriores, de acordo com uma nova pesquisa divulgada nesta quarta-feira (2/3) pela Claroty, a empresa de segurança para sistemas ciberfísicos em ambientes industriais, de saúde e corporativos. O quarto Relatório Semestral de Riscos e Vulnerabilidades do ICS também descobriu que as vulnerabilidades estão se expandindo além da tecnologia operacional (OT) para a Extended Internet of Things (XIoT), com 34% afetando IoT, IoMT e ativos de TI no segundo semestre de 2021.
O relatório apresenta uma análise abrangente dos dados de vulnerabilidade ICS do Team82, a equipe de pesquisa da Claroty, juntamente com fontes abertas confiáveis, incluindo o National Vulnerability Database (NVD), o Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT @VDE , MITRE e fornecedores de automação industrial Schneider Electric e Siemens.
“À medida que mais sistemas ciberfísicos se conectam, a acessibilidade a essas redes da Internet e da Nuvem exige que os defensores tenham informações de vulnerabilidade oportunas e úteis para informar as decisões de risco”, disse Amir Preminger, vice-presidente de Pesquisa da Claroty. “O aumento da Transformação Digital, combinado com a infraestrutura convergente de ICS e TI, permite que os pesquisadores expandam seu trabalho além do OT para o XIoT. Incidentes cibernéticos de alto perfil no segundo semestre de 2021, como o malware Tardigrade, a vulnerabilidade Log4j e o ataque de ransomware em NEW Cooperative mostram a fragilidade dessas redes, enfatizando a necessidade de colaboração da comunidade de pesquisa de segurança para descobrir e divulgar novas vulnerabilidades”, observou.
Principais conclusões
– As divulgações de vulnerabilidades de ICS cresceram 110% nos últimos quatro anos, demonstrando maior conscientização sobre esse problema e o crescente envolvimento de pesquisadores de segurança mudando para ambientes OT. 797 vulnerabilidades foram publicadas no 2S 2021, representando um aumento de 25% em relação às 637 no 1S 2021.
– 34% das vulnerabilidades divulgadas afetam IoT, IoMT e ativos de TI, mostrando que as organizações mesclarão OT, TI e IoT sob gerenciamento de segurança convergente. Portanto, proprietários e operadores de ativos devem ter um instantâneo completo de seus ambientes para gerenciar vulnerabilidades e reduzir sua exposição.
– 50% das vulnerabilidades foram divulgadas por empresas terceirizadas e a maioria delas foi descoberta por pesquisadores de empresas de segurança cibernética, mudando seu foco para incluir ICS ao lado de pesquisas de segurança de TI e IoT. Além disso, 55 novos pesquisadores relataram vulnerabilidades durante o segundo semestre de 2021.
– As vulnerabilidades divulgadas por pesquisas internas de fornecedores cresceram 76% nos últimos quatro anos. Isso demonstra uma indústria em amadurecimento e disciplina em torno da pesquisa de vulnerabilidades, pois os fornecedores estão alocando mais recursos para a segurança de seus produtos.
– 87% das vulnerabilidades são de baixa complexidade, o que significa que não requerem condições especiais e um invasor pode esperar sucesso repetível todas as vezes. 70% não requerem privilégios especiais antes de explorar com sucesso uma vulnerabilidade e 64% das vulnerabilidades não requerem interação do usuário.
– 63% das vulnerabilidades divulgadas podem ser exploradas remotamente por meio de um vetor de ataque à rede, indicando que a necessidade de soluções seguras de acesso remoto, que se acelerou devido à pandemia de Covid-19, veio para ficar.
– A Team82 da Claroty continua liderando a pesquisa de vulnerabilidades de ICS, tendo divulgado 110 vulnerabilidades no 2S 2021 e mais de 260 vulnerabilidades até o momento.
– O principal impacto potencial é a execução remota de código (prevalente em 53% das vulnerabilidades), seguida por condições de negação de serviço (42%), ignorando mecanismos de proteção (37%) e permitindo que o adversário leia os dados do aplicativo (33%) .
– A principal etapa de mitigação é a segmentação de rede (recomendada em 21% das divulgações de vulnerabilidades), seguida por proteção contra ransomware, phishing e spam (15%) e restrição de tráfego (13%).
Serviço
www.claroty.com
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo