book_icon

Relatório da Claroty revela aumento de ataques em ambientes industriais

Vulnerabilidades em Sistemas de Controle Industriais (ICS) cresceram impressionantes 110% nos últimos quatro anos, com um aumento de 25% no segundo semestre de 2021

Relatório da Claroty revela aumento de ataques em ambientes industriais

As divulgações de vulnerabilidades de Sistemas de Controle Industriais (ICS) cresceram impressionantes 110% nos últimos quatro anos, com um aumento de 25% no segundo semestre (2S) de 2021 em comparação com os seis meses anteriores, de acordo com uma nova pesquisa divulgada nesta quarta-feira (2/3) pela Claroty, a empresa de segurança para sistemas ciberfísicos em ambientes industriais, de saúde e corporativos. O quarto Relatório Semestral de Riscos e Vulnerabilidades do ICS também descobriu que as vulnerabilidades estão se expandindo além da tecnologia operacional (OT) para a Extended Internet of Things (XIoT), com 34% afetando IoT, IoMT e ativos de TI no segundo semestre de 2021.

87% das vulnerabilidades são de baixa complexidade, o que significa que não requerem condições especiais e um invasor pode esperar sucesso repetível todas as vezes

O relatório apresenta uma análise abrangente dos dados de vulnerabilidade ICS do Team82, a equipe de pesquisa da Claroty, juntamente com fontes abertas confiáveis, incluindo o National Vulnerability Database (NVD), o Industrial Control Systems Cyber ​​Emergency Response Team (ICS-CERT), CERT @VDE , MITRE e fornecedores de automação industrial Schneider Electric e Siemens.

“À medida que mais sistemas ciberfísicos se conectam, a acessibilidade a essas redes da Internet e da Nuvem exige que os defensores tenham informações de vulnerabilidade oportunas e úteis para informar as decisões de risco”, disse Amir Preminger, vice-presidente de Pesquisa da Claroty. “O aumento da Transformação Digital, combinado com a infraestrutura convergente de ICS e TI, permite que os pesquisadores expandam seu trabalho além do OT para o XIoT. Incidentes cibernéticos de alto perfil no segundo semestre de 2021, como o malware Tardigrade, a vulnerabilidade Log4j e o ataque de ransomware em NEW Cooperative mostram a fragilidade dessas redes, enfatizando a necessidade de colaboração da comunidade de pesquisa de segurança para descobrir e divulgar novas vulnerabilidades”, observou.

Principais conclusões

– As divulgações de vulnerabilidades de ICS cresceram 110% nos últimos quatro anos, demonstrando maior conscientização sobre esse problema e o crescente envolvimento de pesquisadores de segurança mudando para ambientes OT. 797 vulnerabilidades foram publicadas no 2S 2021, representando um aumento de 25% em relação às 637 no 1S 2021.

– 34% das vulnerabilidades divulgadas afetam IoT, IoMT e ativos de TI, mostrando que as organizações mesclarão OT, TI e IoT sob gerenciamento de segurança convergente. Portanto, proprietários e operadores de ativos devem ter um instantâneo completo de seus ambientes para gerenciar vulnerabilidades e reduzir sua exposição.

– 50% das vulnerabilidades foram divulgadas por empresas terceirizadas e a maioria delas foi descoberta por pesquisadores de empresas de segurança cibernética, mudando seu foco para incluir ICS ao lado de pesquisas de segurança de TI e IoT. Além disso, 55 novos pesquisadores relataram vulnerabilidades durante o segundo semestre de 2021.

– As vulnerabilidades divulgadas por pesquisas internas de fornecedores cresceram 76% nos últimos quatro anos. Isso demonstra uma indústria em amadurecimento e disciplina em torno da pesquisa de vulnerabilidades, pois os fornecedores estão alocando mais recursos para a segurança de seus produtos.
– 87% das vulnerabilidades são de baixa complexidade, o que significa que não requerem condições especiais e um invasor pode esperar sucesso repetível todas as vezes. 70% não requerem privilégios especiais antes de explorar com sucesso uma vulnerabilidade e 64% das vulnerabilidades não requerem interação do usuário.

– 63% das vulnerabilidades divulgadas podem ser exploradas remotamente por meio de um vetor de ataque à rede, indicando que a necessidade de soluções seguras de acesso remoto, que se acelerou devido à pandemia de Covid-19, veio para ficar.

– A Team82 da Claroty continua liderando a pesquisa de vulnerabilidades de ICS, tendo divulgado 110 vulnerabilidades no 2S 2021 e mais de 260 vulnerabilidades até o momento.

– O principal impacto potencial é a execução remota de código (prevalente em 53% das vulnerabilidades), seguida por condições de negação de serviço (42%), ignorando mecanismos de proteção (37%) e permitindo que o adversário leia os dados do aplicativo (33%) .

– A principal etapa de mitigação é a segmentação de rede (recomendada em 21% das divulgações de vulnerabilidades), seguida por proteção contra ransomware, phishing e spam (15%) e restrição de tráfego (13%).

Serviço
www.claroty.com

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.