Aumento de 10 vezes nas ameaças à segurança de OT e IoT é apontado em relatório da Nozomi Labs. 

Aumento de 10 vezes nas ameaças à segurança de OT e IoT é apontado em relatório da Nozomi Labs. 

Energia, manufatura, água e esgoto seguem como principais setores alvos dos cibercriminosos

O mais recente relatório de segurança de OT e IoT do Nozomi Networks Labs  Unpacking the Threat Landscape with Unique Telemetry Data, revelou  que a atividade de malware e os alertas sobre aplicações indesejadas aumentaram drasticamente em ambientes de OT e IoT no primeiro semestre de 2023 à medida que Estados-nação, grupos criminosos e hacktivistas continuam a mirar os setores de saúde, energia e manufatura como alvos principais.

Telemetria do mundo real

A telemetria exclusiva do Nozomi Networks Labs – coletada de ambientes OT e IoT que avalia uma variedade de casos de uso e setores em todo o mundo – descobriu que as ameaças de segurança relacionadas a malware aumentaram 10 vezes nos últimos seis meses. Na ampla categoria de malware e aplicações potencialmente indesejadas, a atividade aumentou 96%, enquanto mais do que dobrou a quantidade de ameaças relacionadas a controles de acesso. Pelo segundo período consecutivo de relatório, autenticação fraca e higiene de senha encabeçaram a lista de alertas críticos – embora a atividade nessa categoria tenha diminuído 22% em relação ao período do relatório anterior.

Há boas e más notícias neste último relatório”, diz Chris Grove, diretor de Estratégia de Segurança Cibernética da Nozomi Networks. “Uma diminuição significativa na atividade por cliente em categorias como problemas de autenticação e senha e comportamento de redes suspeito ou inesperado sugerem que os esforços para proteger os sistemas nessas áreas estão valendo a pena. Por outro lado, a atividade de malware aumentou de forma robusta, refletindo um cenário de ameaças cada vez maior. É hora de acelerar as ações para reforçar nossas defesas.

Confira a lista das principais atividades de ameaças críticas em ambientes do mundo real nos últimos seis meses:

  1. Problema de autenticação e senha – queda de 22%
  2. Anomalias e ataques às redes – aumento de 15%
  3. Ameaças específicas de tecnologia operacional (OT) – queda de 20%
  4. Comportamento de redes suspeito ou inesperado – queda de 45%
  5. Controle de acesso e autorização – aumento de 128%
  6. Malware e aplicações potencialmente indesejadas – aumento de 96%

A atividade de negação de serviço (DOS), específico para malware, continua sendo um dos ataques mais comuns contra sistemas OT. Em seguida foi identificada a categoria de trojan de acesso remoto (RAT) comumente usados por invasores para estabelecer controle sobre máquinas comprometidas. O ataques de negação de serviços distribuídos (DDoS) são a principal ameaça nos domínios de rede IoT.

Dados de Honeypots IoT

As redes de bots IoT maliciosas permanecem ativas neste ano. Por meio de honeypots, sistemas que funcionam como armadilhas, o Nozomi Networks Labs descobriu preocupações crescentes de segurança, pois botnets continuam a usar credenciais padrão nas tentativas de acessar dispositivos IoT.

De janeiro a junho de 2023, os honeypots da Nozomi Networks identificaram:

  • Uma média de 813 ataques únicos diariamente – o dia com maior quantidade de ataques foi 1º de maio, somando atingiu 1.342
  • Os endereços IP dos principais invasores foram associados à China, Estados Unidos, Coreia do Sul, Taiwan e Índia
  • As tentativas de força bruta continuam sendo uma técnica popular para obter acesso ao sistema – as credenciais padrão são uma das principais formas pelas quais os cibercriminosos obtêm acesso à IoT

Vulnerabilidades de ICS

Vale destacar que na categoria de vulnerabilidades de sistemas de controles industriais (ICS), os setores de Manufatura, Energia e Água/Esgoto continuam sendo os mais vulneráveis. Em seguida aparecem: Alimentos & Agricultura e Produtos Químicos que passam para os cinco primeiros colocados, substituindo Transporte e Saúde, que estavam entre os 5 setores mais vulneráveis em nosso relatório referente aos seis primeiros meses de 2023:

  • A CISA listou 641 Vulnerabilidades e Exposições Comuns (CVEs)
  • 62 fornecedores foram impactados
  • As vulnerabilidades de leitura fora dos limites e gravação fora dos limites permaneceram entre as principais na lista de Enumeração de Fraqueza Comum CWEs – ambos são suscetíveis a vários ataques diferentes, incluindo ataques de buffer overflow.

O relatório do Nozomi Labs oferece aos profissionais de segurança os insights mais recentes necessários para reavaliar modelos de risco e iniciativas de segurança, juntamente com recomendações acionáveis para proteger a infraestrutura crítica.

Veja também:

Sobre mindsecblog 2571 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

2 Trackbacks / Pingbacks

  1. Novas campanhas de phishing disseminadas via Microsoft SharePoint | Minuto da Segurança da Informação
  2. Crie uma cultura para usar o ChatGPT e aplicativos de IA | Minuto da Segurança da Informação

Deixe sua opinião!