Duas vezes por ano, as equipes do Nozomi Networks Labs avaliam o cenário de ameaças OTIoT , aproveitando uma vasta rede de honeypots distribuídos globalmente, sensores de monitoramento sem fio, telemetria de entrada, parcerias, threat intelligence e outros recursos. Aqui estão os destaques de nosso último relatório, que abrange o segundo semestre de 2024.
Leia o relatório completo para obter informações mais detalhadas sobre:
Importante! Se você é um cliente Nozomi Networks , está coberto pelas vulnerabilidades e ameaças deste relatório. Asset intelligence e threat intelligence sobre elas são incorporadas à nossa plataforma pela equipe do Labs.
Os setores dependem cada vez mais de tecnologias sem fio para operações críticas, mas a falta de visibilidade do que está sendo comunicado pelo ar deixa os proprietários de ativos vulneráveis a ameaças que exploram redes sem fio não monitoradas.
Entre as principais vulnerabilidades de ICS durante esse período, quatro foram marcadas como Vulnerabilidades Exploradas Conhecidas (KEVs) e 20 tiveram uma pontuação do Sistema de Pontuação de Previsão de Exploração (EPSS) indicando uma probabilidade >1% de serem exploradas na natureza - um limite considerado alto.
Os pontos fracos conhecidos associados aos principais CVEs reforçam a necessidade de integrar a melhor threat intelligence disponível threat intelligence OT à sua plataforma de segurança cibernética para garantir a detecção automática de problemas conhecidos.
Os dois principais setores afetados pelos novos CVEs de ICS - Manufatura Crítica e Energia - são consistentemente líderes em manchetes e avisos governamentais sobre ataques. O aparecimento do setor de comunicações emterceiro lugar pode estar relacionado ao Salt Typhoon.
Com base em alertas coletados de telemetria anônima, a Manipulação de Dados foi, de longe, a técnica mais comum detectada em ambientes de clientes - três vezes mais do que as próximas ameaças mais detectadas.
Foi também o método de ataque dominante detectado em três setores principais: Manufatura; Transporte; e Energia, Serviços Públicos e Ambientes de Resíduos.
A aplicação bruta de credenciais SSH e Telnet padrão que concedem privilégios elevados ainda é a principal técnica que os criminosos cibernéticos usam para obter acesso a dispositivos IoT , um lembrete importante para alterar imediatamente as credenciais padrão e aplicar um forte gerenciamento de credenciais
Uma vez dentro, os invasores usam principalmente comandos shell para explorar o ambiente ou obter persistência. Também observamos comandos para facilitar a edição do diretório .ssh, coletar informações básicas sobre o sistema comprometido e substituir as chaves SSH públicas por uma nova chave que somente eles podem usar para se conectar.
Aqui estão as ações específicas que os defensores podem adotar para eliminar os pontos cegos OTIoT , maximizar os recursos limitados, aumentar a resiliência operacional e reduzir o risco comercial.