RELATÓRIO DE SEGURANÇA

OT/IoT Tendências e percepções sobre segurança cibernética

2024 Revisão do 2S | Fevereiro de 2025
Leia o relatório completo

Duas vezes por ano, as equipes do Nozomi Networks Labs avaliam o cenário de ameaças OTIoT , aproveitando uma vasta rede de honeypots distribuídos globalmente, sensores de monitoramento sem fio, telemetria de entrada, parcerias, threat intelligence e outros recursos. Aqui estão os destaques de nosso último relatório, que abrange o segundo semestre de 2024.

Leia o relatório completo para obter informações mais detalhadas sobre:

Exposição a riscos regionais e do setor
Ameaças às redes sem fio industriais
Tendências de vulnerabilidade de OT
Ameaças persistentes de botnet IoT 
Recomendações para defesa em profundidade

Importante! Se você é um cliente Nozomi Networks , está coberto pelas vulnerabilidades e ameaças deste relatório. Asset intelligence e threat intelligence sobre elas são incorporadas à nossa plataforma pela equipe do Labs.

Networks sem fio desprotegidas estão abertas a ataques de desautenticação

Os setores dependem cada vez mais de tecnologias sem fio para operações críticas, mas a falta de visibilidade do que está sendo comunicado pelo ar deixa os proprietários de ativos vulneráveis a ameaças que exploram redes sem fio não monitoradas.

Vulnerabilidades recém-descobertas

Entre as principais vulnerabilidades de ICS durante esse período, quatro foram marcadas como Vulnerabilidades Exploradas Conhecidas (KEVs) e 20 tiveram uma pontuação do Sistema de Pontuação de Previsão de Exploração (EPSS) indicando uma probabilidade >1% de serem exploradas na natureza - um limite considerado alto.

241
Novos avisos relatados pela CISA
619
Vulnerabilidades do ICS-CERT divulgadas
70
Total de fornecedores afetados pelas vulnerabilidades divulgadas
Os 5 principais CWEs associados a CVEs

Principais CWEs

Os pontos fracos conhecidos associados aos principais CVEs reforçam a necessidade de integrar a melhor threat intelligence disponível threat intelligence OT à sua plataforma de segurança cibernética para garantir a detecção automática de problemas conhecidos.

Setores mais visados

Os dois principais setores afetados pelos novos CVEs de ICS - Manufatura Crítica e Energia - são consistentemente líderes em manchetes e avisos governamentais sobre ataques. O aparecimento do setor de comunicações emterceiro lugar pode estar relacionado ao Salt Typhoon.

Os 5 principais setores afetados pelas vulnerabilidades divulgadas

Manipulação de dados é a técnica de ataque global mais comum

As 10 técnicas mais comuns do MITRE ATT&CKTM associadas a alertas aumentados

Com base em alertas coletados de telemetria anônima, a Manipulação de Dados foi, de longe, a técnica mais comum detectada em ambientes de clientes - três vezes mais do que as próximas ameaças mais detectadas.

Foi também o método de ataque dominante detectado em três setores principais: Manufatura; Transporte; e Energia, Serviços Públicos e Ambientes de Resíduos.

A epidemia de botnets IoT

A aplicação bruta de credenciais SSH e Telnet padrão que concedem privilégios elevados ainda é a principal técnica que os criminosos cibernéticos usam para obter acesso a dispositivos IoT , um lembrete importante para alterar imediatamente as credenciais padrão e aplicar um forte gerenciamento de credenciais

Uma vez dentro, os invasores usam principalmente comandos shell para explorar o ambiente ou obter persistência. Também observamos comandos para facilitar a edição do diretório .ssh, coletar informações básicas sobre o sistema comprometido e substituir as chaves SSH públicas por uma nova chave que somente eles podem usar para se conectar.

Locais de superfície de ataque
IPs únicos de ataque diário

Recomendações para Defesa em Profundidade

Aqui estão as ações específicas que os defensores podem adotar para eliminar os pontos cegos OTIoT , maximizar os recursos limitados, aumentar a resiliência operacional e reduzir o risco comercial.

Priorize a detecção de anomalias e a resposta para detectar novas ameaças que os métodos baseados em assinaturas não conseguem detectar.
Aprimore o gerenciamento de vulnerabilidades com métricas importantes que levam em conta a criticidade e a exposição dos ativos nas pontuações de risco.
Adote threat intelligence regionais e específicas do setorpara entender os riscos exclusivos que você enfrenta.
Fortaleça as defesas contra ataques de botnet com ferramentas de análise de tráfego e detecção de anomalias, segurança de endpoint e segmentação de rede.
Reforce a segurança da rede sem fio com auditorias regulares e monitoramento contínuo para identificar vulnerabilidades e atenuar ameaças comuns.

Faça o download do relatório completo de segurança OT & IoT