RELATÓRIO DE SEGURANÇA

OT/IoT Tendências e percepções sobre segurança cibernética

2025 Revisão do 1S | Julho de 2025
Leia o relatório completo

Duas vezes por ano, as equipes do Nozomi Networks Labs avaliam o cenário de ameaças OTIoT , aproveitando uma vasta rede de honeypots distribuídos globalmente, sensores de monitoramento sem fio, telemetria de entrada, parcerias, threat intelligence e outros recursos. Com exceção da atividade de botnet IoT capturada por nossos honeypots, todos os dados deste relatório derivam de telemetria anônima dos clientes participantes Nozomi Networks .

Aqui estão os destaques de nosso último relatório, que abrange o primeiro semestre de 2025.

Leia o relatório completo para obter informações mais detalhadas sobre:

Exposição a riscos regionais e do setor
Ameaças às redes sem fio industriais
Tendências de vulnerabilidade de OT
Ameaças persistentes de botnet IoT 
Recomendações para defesa em profundidade

Importante! Se você é um cliente Nozomi Networks , está coberto pelas vulnerabilidades e ameaças deste relatório. Asset intelligence e threat intelligence sobre elas são incorporadas à nossa plataforma pela equipe do Labs.

Networks sem fio permanecem abertas a ataques

Os setores dependem cada vez mais de tecnologias sem fio para operações críticas, mas a grande maioria das redes Wi-Fi Protected Access 2 (WPA2, o atual padrão ouro sem fio) não possui proteção MFP básica, um recurso essencial que protege contra a manipulação de quadros de controle.

Principais vulnerabilidades recém-descobertas

As 10 principais vulnerabilidades de 2025 que afetam os ambientes dos clientes

ID DO CVE
Pontuação CVSS
CWE
CVE-2025-5419
8.8
CWE-125 <Out-of-bounds Read>
CVE-2025-5066
6.5
CWE-451 <User Interface (UI) Misrepresentation of Critical Information>
CVE-2025-5958
8.8
CWE-416 <Use After Free>
CVE-2025-5959
8.8
CWE-843 <Access of Resource Using Incompatible Type ('Type Confusion')>
CVE-2025-5063
8.8
CWE-416 <Use After Free>
CVE-2025-5283
5.4
CWE-416 <Use After Free>
CVE-2025-5068
8.8
CWE-416 <Use After Free>
CVE-2025-5064
5.4
CWE-200 <Exposure of Sensitive Information to an Unauthorized Actor>
CVE-2025-5280
8.8
CWE-787 <Out-of-bounds Write>
CVE-2025-5067
5.4
CWE-290 <Authentication Bypass by Spoofing>

Entre as principais vulnerabilidades de ICS publicadas durante esse período que foram encontradas em ambientes de clientes, seis em cada dez têm uma pontuação de risco CVSS de 8,8 (alta), o que representa uma ameaça significativa.

Outras vulnerabilidades têm uma pontuação de risco menor, mas muitas delas não exigem autenticação ou permitem que os invasores a contornem, tornando-as muito mais fáceis de serem exploradas.

Transporte e manufatura são os setores mais visados

O setor de transportes subiu da 4ª posição há seis meses para a 1ª posição durante esse período, substituindo o setor de manufatura como o mais visado pelos nossos clientes.

Os 5 principais setores mais visados
1
Transporte
2
Fabricação
3
Serviços comerciais
4
Minerais e mineração
5
Energia, serviços públicos e resíduos

A negação de serviço é a técnica de ataque global mais comum

As 10 técnicas mais comuns do MITRE ATT&CK® associadas a alertas aumentados

ID da técnica
Nome da técnica
Táticas
Porcentagem
T1498
Negação de serviço de rede
Impacto
17.6%
T0814
Negação de serviço
Função de inibição de resposta
17.4%
T1557
Adversário no meio
Acesso a credenciais; coleta
16.0%
T0846
Descoberta remota do sistema
Descoberta
11.4%
T0841
Varredura de serviços de rede
Descoberta
11.4%
T1110
Força bruta
Acesso a credenciais
7.36%
T0812
Credenciais padrão
Movimento lateral
5.27%
T0859
Contas válidas
Persistência; movimento lateral
5.27%
T1565
Manipulação de dados
Impacto
4.11%
T1071
Protocolo da camada de aplicativos
Comando e controle
1.33%

Com base em alertas coletados de telemetria anônima, vários ataques de negação de serviço (DoS) compreenderam mais de um terço das técnicas detectadas em ambientes de clientes.

O cenário dinâmico de botnets IoT

Durante esse período, os EUA ultrapassaram a China como o local com o maior número de dispositivos comprometidos que originam ataques. Essa é a primeira vez que a China não ocupa a primeira posição desde que começamos a monitorar a atividade de botnet em 2022. A imposição bruta de credenciais padrão SSH e Telnet que concedem privilégios elevados ainda é a principal técnica que os criminosos cibernéticos usam para obter acesso a dispositivos IoT , um lembrete claro para alterar imediatamente as credenciais padrão e aplicar um forte gerenciamento de credenciais

Acompanhando o volume diário de ataques de botnet, vemos que a atividade atingiu o pico em 17 de janeiro de 2025, semelhante em volume ao pico que observamos nos ambientes dos clientes em setembro de 2024. Ambos os picos parecem estar relacionados a ataques da variante Mirai.

Locais de superfície de ataque
IPs únicos de ataque diário

Recomendações para Defesa em Profundidade

Aqui estão as ações específicas que os defensores podem adotar para eliminar os pontos cegos OTIoT , maximizar os recursos limitados, aumentar a resiliência operacional e reduzir o risco comercial.

Implemente uma estratégia de redução de riscos que comece com um inventário completo de ativos OT, IoT e TI e aproveite threat intelligence ativos e threat intelligence para pontuação e priorização de riscos.
Priorize a detecção de anomalias e a resposta para detectar novas ameaças que os métodos baseados em assinaturas não conseguem detectar.
Aprimore o gerenciamento de vulnerabilidades com métricas importantes que levam em conta a criticidade e a exposição dos ativos nas pontuações de risco.
Adote threat intelligence regionais e específicas do setorpara entender os riscos exclusivos que você enfrenta.
Fortaleça as defesas contra ataques de botnet com ferramentas de análise de tráfego e detecção de anomalias, segurança de endpoint e segmentação de rede.
Reforce a segurança da rede sem fio com auditorias regulares e monitoramento contínuo para identificar vulnerabilidades e atenuar ameaças comuns.

Faça o download do relatório completo de segurança OT & IoT