Duas vezes por ano, as equipes do Nozomi Networks Labs avaliam o cenário de ameaças OTIoT , aproveitando uma vasta rede de honeypots distribuídos globalmente, sensores de monitoramento sem fio, telemetria de entrada, parcerias, threat intelligence e outros recursos. Com exceção da atividade de botnet IoT capturada por nossos honeypots, todos os dados deste relatório derivam de telemetria anônima dos clientes participantes Nozomi Networks .
Aqui estão os destaques de nosso último relatório, que abrange o primeiro semestre de 2025.
Leia o relatório completo para obter informações mais detalhadas sobre:
Importante! Se você é um cliente Nozomi Networks , está coberto pelas vulnerabilidades e ameaças deste relatório. Asset intelligence e threat intelligence sobre elas são incorporadas à nossa plataforma pela equipe do Labs.
Os setores dependem cada vez mais de tecnologias sem fio para operações críticas, mas a grande maioria das redes Wi-Fi Protected Access 2 (WPA2, o atual padrão ouro sem fio) não possui proteção MFP básica, um recurso essencial que protege contra a manipulação de quadros de controle.
Entre as principais vulnerabilidades de ICS publicadas durante esse período que foram encontradas em ambientes de clientes, seis em cada dez têm uma pontuação de risco CVSS de 8,8 (alta), o que representa uma ameaça significativa.
Outras vulnerabilidades têm uma pontuação de risco menor, mas muitas delas não exigem autenticação ou permitem que os invasores a contornem, tornando-as muito mais fáceis de serem exploradas.
O setor de transportes subiu da 4ª posição há seis meses para a 1ª posição durante esse período, substituindo o setor de manufatura como o mais visado pelos nossos clientes.
Com base em alertas coletados de telemetria anônima, vários ataques de negação de serviço (DoS) compreenderam mais de um terço das técnicas detectadas em ambientes de clientes.
Durante esse período, os EUA ultrapassaram a China como o local com o maior número de dispositivos comprometidos que originam ataques. Essa é a primeira vez que a China não ocupa a primeira posição desde que começamos a monitorar a atividade de botnet em 2022. A imposição bruta de credenciais padrão SSH e Telnet que concedem privilégios elevados ainda é a principal técnica que os criminosos cibernéticos usam para obter acesso a dispositivos IoT , um lembrete claro para alterar imediatamente as credenciais padrão e aplicar um forte gerenciamento de credenciais
Acompanhando o volume diário de ataques de botnet, vemos que a atividade atingiu o pico em 17 de janeiro de 2025, semelhante em volume ao pico que observamos nos ambientes dos clientes em setembro de 2024. Ambos os picos parecem estar relacionados a ataques da variante Mirai.
Aqui estão as ações específicas que os defensores podem adotar para eliminar os pontos cegos OTIoT , maximizar os recursos limitados, aumentar a resiliência operacional e reduzir o risco comercial.