book_icon

Vulnerabilidades em IoT cresceram 57% no semestre, afirma a Claroty

Segundo o estudo, as autodivulgações de fornecedores aumentaram 69%, tornando-se mais prolíficos do que as pesquisas independentes pela primeira vez

Vulnerabilidades em IoT cresceram 57% no semestre, afirma a Claroty

As divulgações de vulnerabilidades que afetam os dispositivos IoT aumentaram 57% no primeiro semestre de 2022 em comparação com os seis meses anteriores, de acordo com uma nova pesquisa divulgada nesta quarta-feira (24/8) pela Claroty, uma empresa de proteção de sistemas físicos. O relatório “State of XIoT Security Report: 1H 2022” também descobriu que, no mesmo período, as autodivulgações de fornecedores aumentaram 69%, tornando-se mais prolíficos do que as pesquisas independentes pela primeira vez, e as vulnerabilidades de firmware totalmente ou parcialmente corrigidas aumentaram 79 %, uma melhoria notável considerando os desafios relativos na correção de firmware versus vulnerabilidades de software.

Pela primeira vez, autodivulgações de fornecedores (29%) ultrapassaram as empresas de pesquisa independentes (19%) como os segundos mais prolíficos relatores de vulnerabilidades, depois de empresas de segurança terceirizadas (45%)

Compilado pela Team82, a equipe de pesquisa da Claroty, o relatório é um exame e análise profundos das vulnerabilidades que afetam a Internet das Coisas Estendida (XIoT), uma vasta rede de sistemas ciberfísicos, incluindo tecnologia operacional e sistemas de controle industrial (OT/ICS), Internet of Medical Things (IoMT), sistemas de gerenciamento de edifícios e IoT empresarial. O conjunto de dados inclui vulnerabilidades descobertas pela Team82 e de fontes abertas confiáveis, incluindo o National Vulnerability Database (NVD), o Industrial Control Systems Cyber ​​Emergency Response Team (ICS-CERT), CERT@VDE, MITRE e os fornecedores de automação industrial Schneider Electric e Siemens.

“Depois de décadas conectando coisas à Internet, os sistemas ciberfísicos estão tendo um impacto direto em nossas experiências no mundo real, incluindo o alimento que comemos, a água que bebemos, os elevadores que usamos e os cuidados médicos que recebemos”, disse Amir Preminger, vice-presidente de Pesquisa da Claroty. “Conduzimos esta pesquisa para fornecer aos tomadores de decisão nesses setores críticos um instantâneo completo do cenário de vulnerabilidades XIoT, capacitando-os a avaliar, priorizar e abordar adequadamente os riscos para os sistemas de missão crítica que sustentam a segurança pública, saúde do paciente, redes inteligentes e serviços públicos e mais”, observou.

Entre as principais conclusões estão:

Dispositivos IoT: 15% das vulnerabilidades foram encontradas em dispositivos IoT, um aumento significativo de 9% no último relatório da Team82 cobrindo o segundo semestre de 2021. Além disso, pela primeira vez, a combinação de vulnerabilidades IoT e IoMT (18,2%) ultrapassou as vulnerabilidades de TI (16,5%). Isso indica maior compreensão por parte de fornecedores e pesquisadores para proteger esses dispositivos conectados, pois eles podem ser uma porta de entrada para uma penetração mais profunda na rede.

Autodivulgação de fornecedores: pela primeira vez, autodivulgações de fornecedores (29%) ultrapassaram as empresas de pesquisa independentes (19%) como os segundos mais prolíficos relatores de vulnerabilidades, depois de empresas de segurança terceirizadas (45%). Os 214 CVEs publicados quase dobram o total de 127 no relatório do segundo semestre de 2021 da Team82. Isso indica que mais fornecedores de OT, IoT e IoMT estão estabelecendo programas de divulgação de vulnerabilidades e dedicando mais recursos para examinar a segurança de seus produtos do que nunca.

Firmware: as vulnerabilidades de firmware publicadas estavam quase no mesmo nível das vulnerabilidades de software (46% e 48%, respectivamente), um grande salto em relação ao relatório do segundo semestre de 2021, quando havia uma disparidade de quase 2:1 entre software (62%) e firmware (37%). O relatório também revelou um aumento significativo nas vulnerabilidades de firmware totalmente ou parcialmente corrigidas (40% no primeiro semestre de 2022, acima dos 21% no segundo semestre de 2021), o que é notável devido aos desafios relativos na correção de firmware devido a ciclos de atualização mais longos e janelas de manutenção pouco frequentes. Isso indica o crescente interesse dos pesquisadores em proteger dispositivos em níveis mais baixos do Modelo Purdue, que estão mais diretamente conectados ao próprio processo e, portanto, um alvo mais atraente para os invasores.

Volume e criticidade: em média, as vulnerabilidades XIoT estão sendo publicadas e tratadas a uma taxa de 125 por mês, atingindo um total de 747 no primeiro semestre de 2022. A grande maioria tem pontuações CVSS de gravidade crítica (19%) ou alta (46% ).

Impactos: quase três quartos (71%) têm um alto impacto na disponibilidade do sistema e do dispositivo, a métrica de impacto mais aplicável aos dispositivos XIoT. O principal impacto potencial é a execução remota não autorizada de código ou comando (prevalente em 54% das vulnerabilidades), seguida por condições de negação de serviço (falha, saída ou reinicialização) em 43%.

Mitigações: a principal etapa de mitigação é a segmentação de rede (recomendada em 45% das divulgações de vulnerabilidades), seguida por acesso remoto seguro (38%) e proteção contra ransomware, phishing e spam (15%).

Contribuições da Team82: a Team82 continua liderando a pesquisa de vulnerabilidades OT, tendo divulgado 44 vulnerabilidades no primeiro semestre de 2022 e um total de 335 vulnerabilidades até o momento.

Serviço
www.claroty.com

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.