Publicidade
Início Newsletter (TI Inside) Relatório do Nozomi Labs revela aumento de 10 vezes nas ameaças à...

Relatório do Nozomi Labs revela aumento de 10 vezes nas ameaças à segurança de OT e IoT

0
Publicidade

O mais recente relatório de segurança de OT e IoT do Nozomi Networks Labs, Unpacking the Threat Landscape with Unique Telemetry Data, revelou  que a atividade de malware e os alertas sobre aplicações indesejadas aumentaram drasticamente em ambientes de OT e IoT no primeiro semestre de 2023 à medida que Estados-nação, grupos criminosos e hacktivistas continuam a mirar os setores de saúde, energia e manufatura como alvos principais.

Telemetria do mundo real

A telemetria exclusiva do Nozomi Networks Labs – coletada de ambientes OT e IoT que avalia uma variedade de casos de uso e setores em todo o mundo – descobriu que as ameaças de segurança relacionadas a malware aumentaram 10 vezes nos últimos seis meses. Na ampla categoria de malware e aplicações potencialmente indesejadas, a atividade aumentou 96%, enquanto mais do que dobrou a quantidade de ameaças relacionadas a controles de acesso. Pelo segundo período consecutivo de relatório, autenticação fraca e higiene de senha encabeçaram a lista de alertas críticos – embora a atividade nessa categoria tenha diminuído 22% em relação ao período do relatório anterior.

“Há boas e más notícias neste último relatório”, diz Chris Grove, diretor de Estratégia de Segurança Cibernética da Nozomi Networks. “Uma diminuição significativa na atividade por cliente em categorias como problemas de autenticação e senha e comportamento de redes suspeito ou inesperado sugerem que os esforços para proteger os sistemas nessas áreas estão valendo a pena. Por outro lado, a atividade de malware aumentou de forma robusta, refletindo um cenário de ameaças cada vez maior. É hora de acelerar as ações para reforçar nossas defesas.”

Confira a lista das principais atividades de ameaças críticas em ambientes do mundo real nos últimos seis meses:

1. Problema de autenticação e senha – queda de 22%

2. Anomalias e ataques às redes – aumento de 15%

3. Ameaças específicas de tecnologia operacional (OT) – queda de 20%

4. Comportamento de redes suspeito ou inesperado – queda de 45%

5. Controle de acesso e autorização – aumento de 128%

6. Malware e aplicações potencialmente indesejadas – aumento de 96%

A atividade de negação de serviço (DOS), específico para malware, continua sendo um dos ataques mais comuns contra sistemas OT. Em seguida foi identificada a categoria de trojan de acesso remoto (RAT) comumente usados por invasores para estabelecer controle sobre máquinas comprometidas. O ataques de negação de serviços distribuídos (DDoS) são a principal ameaça nos domínios de rede IoT.

Dados de Honeypots IoT

As redes de bots IoT maliciosas permanecem ativas neste ano. Por meio de honeypots, sistemas que funcionam como armadilhas, o Nozomi Networks Labs descobriu preocupações crescentes de segurança, pois botnets continuam a usar credenciais padrão nas tentativas de acessar dispositivos IoT.

De janeiro a junho de 2023, os honeypots da Nozomi Networks identificaram:

• Uma média de 813 ataques únicos diariamente – o dia com maior quantidade de ataques foi 1º de maio, somando atingiu 1.342

• Os endereços IP dos principais invasores foram associados à China, Estados Unidos, Coreia do Sul, Taiwan e Índia

• As tentativas de força bruta continuam sendo uma técnica popular para obter acesso ao sistema – as credenciais padrão são uma das principais formas pelas quais os cibercriminosos obtêm acesso à IoT

Vulnerabilidades de ICS

Vale destacar que na categoria de vulnerabilidades de sistemas de controles industriais (ICS), os setores de Manufatura, Energia e Água/Esgoto continuam sendo os mais vulneráveis. Em seguida aparecem: Alimentos & Agricultura e Produtos Químicos que passam para os cinco primeiros colocados, substituindo Transporte e Saúde, que estavam entre os 5 setores mais vulneráveis em nosso relatório referente aos seis primeiros meses de 2023:

• A CISA listou 641 Vulnerabilidades e Exposições Comuns (CVEs)

• 62 fornecedores foram impactados

• As vulnerabilidades de leitura fora dos limites e gravação fora dos limites permaneceram entre as principais na lista de Enumeração de Fraqueza Comum CWEs – ambos são suscetíveis a vários ataques diferentes, incluindo ataques de buffer overflow.

O relatório do Nozomi Labs oferece aos profissionais de segurança os insights mais recentes necessários para reavaliar modelos de risco e iniciativas de segurança, juntamente com recomendações acionáveis para proteger a infraestrutura crítica.

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Sair da versão mobile