RELATÓRIO DE SEGURANÇA

OT/IoT Tendências e percepções sobre segurança cibernética

2024 Revisão do 1S | Julho de 2024
Leia o relatório completo

Duas vezes por ano, o Nozomi Networks Labs avalia o cenário de ameaças OT/IoT analisando os últimos CVEs de ICS publicados pela CISA, bem como dados de telemetria anônima de clientes e ataques de botnet IoT em nossos honeypots globais. Esses são os destaques do primeiro semestre de 2024.

Nosso relatório de pesquisa de segurança fornece análises e insights sobre:

Análise de vulnerabilidades relatadas recentemente
Estatísticas de ataques em ambientes OT
O cenário do botnet IoT
Recomendações para defesas fortes

Importante! Se você é um cliente do Nozomi Networks , você está coberto pelas vulnerabilidades e ameaças deste relatório com nossos Asset Intelligence e Threat Intelligence assinaturas selecionadas pela nossa equipe de Laboratórios.

O surgimento de ameaças de estados-nação em ambientes OT

Este relatório aborda as mais recentes vulnerabilidades, ataques e indicadores de eventos observados e relatados no site OT/IoT . Paralelamente, as ameaças de estado-nação mudaram da espionagem para objetivos mais destrutivos, exemplificados pelo Volt Typhoon.

Embora não tenhamos implicado diretamente um ator específico de estado-nação em nossas observações, esses desenvolvimentos devem ser lembrados à medida que o cenário de ameaças evolui e novos CVEs OT e IoT são lançados.

CVEs e CWEs recém-descobertos

134
Novos alertas relatados pela CISA
842
Total de vulnerabilidades ICS-CERT divulgadas
49
Total de fornecedores afetados pelas vulnerabilidades divulgadas

Principais vulnerabilidades do site OT

Três dos cinco principais setores afetados pelos novos CVEs de ICS - Manufatura Crítica, Energia e Água e Esgoto - são setores que os EUA e outros governos estão alertando sobre ataques (como o Volt Typhoon). As autoridades também estão intensificando a supervisão da segurança cibernética.

Os cinco principais CWEs mencionados nos avisos reforçam a importância dos princípios básicos de higiene cibernética, como a higienização da entrada do usuário antes de processá-la (CWE-20) e a criptografia de dados confidenciais (CWE-311).

Os 5 principais setores afetados pelas vulnerabilidades divulgadas
CVEs por setor
Os 5 principais CWEs associados a CVEs
CWEs associados a CVEs

Estatísticas de ataques em ambientes OT

Problemas comuns de segurança, como manuseio inadequado de credenciais e ataques de força bruta, ainda são os problemas mais comuns encontrados nos ambientes dos clientes.

Os clientes do setor de Máquinas e Equipamentos Industriais receberam o maior número de alertas. Quase metade deles eram solicitações de parâmetros ilegais, uma ameaça específica do site OT. Consulte o relatório para obter um detalhamento dos principais alertas por setor.

Principais atividades de ameaças críticas observadas em ambientes do mundo real nos últimos seis meses:
Principais atividades de ameaças críticas
Os cinco principais setores que registram o maior número de alertas por cliente:
Principais setores visados

O cenário do botnet IoT

Os criminosos cibernéticos continuam a explorar as senhas padrão de fábrica ou fracas para obter acesso aos dispositivos IoT . Uma vez que os atacantes tenham comprometido um dispositivo vulnerável, eles usam principalmente comandos shell para explorar o ambiente ou obter persistência.

As tentativas de força bruta continuam sendo uma técnica popular para obter acesso ao sistema, pois as credenciais padrão são uma das maneiras mais fáceis de os agentes de ameaças obterem acesso ao site IoT.

A execução remota de código (RCE) também continua sendo uma técnica popular, usada com frequência em ataques direcionados e para propagar malware.

Locais de origem do ataque
IoT locais de origem do ataque de botnet
IPs únicos de ataque diário
IoT IPs de ataque diário exclusivos de botnet

Recomendações para uma defesa forte

Aqui estão ações específicas que os defensores podem adotar para reduzir os pontos cegos do OT/IoT , maximizar os recursos limitados, aumentar a resiliência operacional e reduzir os riscos comerciais.

Adote uma estratégia holística de segurança cibernética para IT, OT e IoT , reconhecendo as principais diferenças que podem causar danos ou interrupções.
Use manuais, planos de resposta a incidentes e exercícios de mesa para reduzir o impacto de uma violação.
Monitore continuamente seus ativos essenciais e aprimore os recursos de detecção e resposta a ameaças.
Aproveite os feeds do site threat intelligence e promova a colaboração da comunidade por meio do ETHOS ou de um ISAC.
Fortalecer a resiliência da cadeia de suprimentos e da infraestrutura crítica , trabalhando para reduzir os riscos de forma proativa.
Ligue os pontos entre a atividade do ator do estado-nação e os indicadores e anomalias que você vê em seu ambiente.

Faça o download do relatório completo de segurança OT & IoT

OT Relatório de segurança