RELATÓRIO DE SEGURANÇA

OT/IoT Tendências e percepções sobre segurança cibernética

Revisão do segundo semestre de 2025 | Fevereiro de 2026
Leia o relatório completo

Importante! Se você é um cliente Nozomi Networks , está coberto pelas vulnerabilidades e ameaças deste relatório. Asset intelligence e threat intelligence sobre elas são incorporadas à nossa plataforma pela equipe do Labs.

Duas vezes por ano, as equipes Nozomi Networks avaliam o panoramaIoT , aproveitando uma vasta rede de honeypots distribuídos globalmente, sensores de monitoramento sem fio, telemetria de entrada, parcerias, threat intelligence outros recursos. Exceto pela atividade IoT capturada por nossos honeypots, todos os dados neste relatório derivam de telemetria anônima dosNetworks participantes Nozomi Networks .

Aqui estão os destaques do nosso último relatório, que cobre o segundo semestre de 2025.

Leia o relatório completo para obter informações mais detalhadas sobre:

Principais técnicas, alvos e agentes de ameaças
O panoramaIoT
Exposição sem fio em ambientes industriais
Atividade e tendências IoT
Recomendações para defesa em profundidade

 Principais técnicas e objetivos

  • O Adversário no Meio (também conhecido como Homem no Meio ou MiTM) foi associado a mais de um quarto de todos os alertas. Essa técnica é geralmente usada para obter informações confidenciais, incluindo credenciais, que podem ser usadas posteriormente em outras etapas do ataque.
  • Os setores de transporte e manufatura continuaram sendo o primeiro e o segundo mais visados durante todo o ano civil, com o governo passando para o terceiro lugar.
  • O Reino Unido, a Alemanha e a Austrália produziram o maior número de alertas por organização.

Principais Malwares 

  • Após as categorias universais Trojan e RAT versátil, as principais categorias de malware detectadas foram MINER, WORM e DOWNLOADER.
  • Depois do Generic (54,7%), o DoublePulsar foi a família de malware mais detectada (20,5%), um lembrete de como pode ser caro remediar completamente uma ameaça usada em grande escala.
  • O Scattered Spider foi o agente de ameaças mais detectado (42,9%), em consonância com relatórios mais amplos que indicam que o Scattered Spider permaneceu altamente ativo ao longo do ano, muitas vezes utilizando engenharia social para obter acesso inicial.

Panorama das vulnerabilidades

  • Quase metade das vulnerabilidades presentes nos ambientes observados têm uma pontuação CVSS ALTA ou CRÍTICA.
  • OT mais comumente observadas descobertas em 2025 afetaram dispositivos da Siemens, Rockwell Automation e Schneider Electric.
  • CWE-416: Uso após liberação foi a categoria mais prevalente (13,8%). Isso pode levar a falhas, corrupção de dados ou execução de código controlado pelo invasor.

Exposição sem fios em ambientes industriais

  • 68% das redes sem fio observadas ainda operam sem Proteção de Quadro de Gerenciamento (MFP), que oferece proteção contra ataques de desautenticação.
  • A autenticação de nível empresarial, como 802.1x, é observada em apenas 0,3% das redes Wi-Fi detectadas.
  • 14% das redes observadas utilizam modos de segurança abertos ou legados.

Atividade e tendências IoT

  • Um terço de todos os ataques contra nossos honeypots vieram da China.
  • A atividade da botnet aumentou drasticamente em 2 de setembro de 2025, em relação a uma atualização do clone do Mirai. Em um dia, registramos ataques de 1.169 endereços IP diferentes.
  • O UPX 3.94 ainda é o empacotador mais comum usado por invasores para proteger IoT , apesar da disponibilidade de versões mais recentes, talvez porque ele esteja incorporado em suas cadeias de ferramentas e funcione em várias cargas úteis.

Recomendações para Defesa em Profundidade

Aqui estão as ações específicas que os defensores podem adotar para eliminar os pontos cegos OTIoT , maximizar os recursos limitados, aumentar a resiliência operacional e reduzir o risco comercial.

Mantenha visibilidade completa dos ativos e da rede em OT IoT base para um gerenciamento de riscos eficaz. Procure eliminar as lacunas de visibilidade observadas na exposição de credenciais, atividade sem fio e propagação de botnets destacadas neste relatório.
Fortaleça a detecção e o bloqueio de malware com ferramentas que podem inspecionar protocolos industriais, monitorar movimentos laterais e identificar cargas maliciosas.
Aproveite os sistemas de segurança baseados em IA para detectar anomalias e ameaças e revelar as questões mais críticas, com contexto e orientações relevantes. Isso pode melhorar drasticamente a precisão da detecção e a eficiência do SOC.
Detecte e monitore ameaças sem fio para identificar pontos de acesso não autorizados, dispositivos não autorizados e configurações incorretas. A exposição sem fio surgiu repetidamente como um facilitador silencioso em várias etapas de ataque, tornando a detecção um controle fundamental, em vez de uma capacidade de nicho. 
Adote uma gestão de vulnerabilidades baseada no risco que correlacione a criticidade dos ativos, a explorabilidade e o impacto operacional. Priorize o número de vulnerabilidades altas e críticas em ambientes operacionais.
Permita o compartilhamento de inteligência — incluindo o compartilhamento de telemetria — entre regiões, setores e fornecedores para melhorar a resiliência cibernética coletiva e ficar à frente dos invasores. Isso fortalece a resiliência geral contra ataques em grande escala ou coordenados.

Faça o download do relatório completo de segurança OT & IoT