CRÍTICA: Las anomalías de las redes OT e IoT son omnipresentes 

CRÍTICA: Las anomalías de las redes OT e IoT son omnipresentes - Imagen de Gerd Altmann en Pixabay

Compartir publicación

Un nuevo informe muestra que las anomalías y los ataques a la red son las amenazas más comunes a los entornos OT e IoT, especialmente en el área de infraestructura crítica. Las vulnerabilidades en áreas críticas de producción han aumentado en un 230 por ciento.

Nozomi Networks ha publicado su último informe de seguridad de OT e IoT de Networks Labs. El análisis de los expertos muestra que las anomalías y los ataques a la red representan la mayor amenaza para los entornos OT e IoT. Otro motivo de preocupación: las vulnerabilidades en áreas críticas de producción han aumentado en un 230 por ciento. Por tanto, los ciberdelincuentes tienen muchas más oportunidades de acceder a las redes y provocar estas anomalías.

Datos de telemetría recopilados de 25 países.

Nozomi Networks Labs recopila datos de telemetría únicos en entornos OT e IoT en 25 países, cubriendo una variedad de casos de uso e industrias. El análisis de estos datos reveló que las anomalías y los ataques de la red representaron la mayor proporción (38 por ciento) de las amenazas en la segunda mitad de 2023. Las anomalías de la red, que son una gran preocupación, aumentaron un 19 por ciento en comparación con el período del informe anterior. Esto, a su vez, es una indicación de que aquí trabajan delincuentes que tienen mucho conocimiento.

El escaneo de red encabezó la lista de alertas de anomalías y ataques de red, seguido de cerca por los ataques de inundación de TCP. Se envían grandes cantidades de datos a los sistemas con el fin de paralizarlos o hacerlos inaccesibles. En consecuencia, las alertas de inundación de TCP y de paquetes anómalos han aumentado significativamente en los últimos seis meses, tanto en términos de alertas totales como de valores promedio por cliente, que se han más que duplicado y sextuplicado, respectivamente.

123 por ciento de aumento en las alertas

La cantidad de alertas de amenazas de autorización y control de acceso aumentó en un 123 por ciento en comparación con el período del informe anterior. En esta categoría, las alertas por múltiples inicios de sesión fallidos crecieron un 71 por ciento y los ataques de fuerza bruta crecieron un 14 por ciento. Esta tendencia destaca los desafíos actuales que plantean los intentos de acceso no autorizados y muestra que la gestión de identidades y accesos en OT, así como otros desafíos relacionados con las contraseñas de los usuarios, continúan.

Durante los últimos seis meses, los expertos de Nozomi han observado estas cinco actividades de amenazas críticas con mayor frecuencia en entornos del mundo real:

  • Anomalías y ataques a la red: 38 por ciento de todas las alertas
  • Problemas de autenticación y contraseña: 19 por ciento de todas las alertas
  • Problemas de autorización y control de acceso: 10 por ciento de todas las alertas
  • Amenazas específicas de tecnología operativa (OT): 7 por ciento de todas las alertas
  • Comportamiento de red sospechoso o inesperado: 6 por ciento de todas las alertas

Vulnerabilidades del ICS

Dado este grupo de anomalías en la red, Nozomi Networks Labs identificó las industrias que deberían estar en alerta máxima basándose en un análisis de todas las alertas de seguridad de ICS emitidas por CISA durante los últimos seis meses. La industria manufacturera encabeza la lista. Aquí, el número de CVE (vulnerabilidades y exposiciones comunes) ha aumentado a 621, un aumento espectacular del 230 por ciento en comparación con el período del informe anterior.

La manufactura, la energía y el agua/aguas residuales continuaron siendo los sectores más vulnerables por tercer período consecutivo. Sin embargo, el número total de vulnerabilidades reportadas cayó un 46 por ciento en el segmento de energía y un 16 por ciento en el suministro de agua y aguas residuales. Los bienes raíces comerciales y las comunicaciones pasaron a estar entre los cinco primeros, reemplazando a los alimentos, la agricultura y los productos químicos (que cayeron del top 5). En particular, la atención sanitaria, la administración pública, el transporte y los servicios de emergencia están representados entre los 10 primeros. En el segundo semestre del año pasado:

  • CISA publicó 196 nuevos avisos de ICS sobre 885 vulnerabilidades y exposiciones comunes (CVE), un aumento del 38 por ciento en comparación con la mitad anterior del año.
  • 74 proveedores se vieron afectados, un aumento del 19 por ciento.
  • Las vulnerabilidades Out-of-Bounds-Read y Out-of-Bounds-Write se mantuvieron entre los principales CVE por segundo año consecutivo; ambas son vulnerables a varios ataques, incluidos ataques en la categoría de desbordamiento del búfer.

Datos de honeypots de IoT

Nozomi Networks Labs también analizó una gran cantidad de datos sobre actividad maliciosa contra dispositivos IoT e identificó algunas tendencias notables que las industrias mencionadas deberían considerar. Los resultados muestran que las botnets de IoT maliciosas permanecen activas este año y que los delincuentes continúan utilizándolas para acceder a dispositivos de IoT utilizando credenciales estándar.

De julio a diciembre de 2023, Nozomi Networks pudo determinar toda una serie de cifras interesantes mediante el uso de honeypots:

  • Un promedio de 712 ataques únicos por día (una disminución del 12 por ciento con respecto al promedio diario en el período del informe anterior); el día con el mayor número de ataques fue el 6 de octubre con 1.860 ataques.
  • Las direcciones IP de los atacantes con alta actividad provienen de China, Estados Unidos, Corea del Sur, India y Taiwán.
  • Los intentos de fuerza bruta siguen siendo una técnica popular para obtener acceso a los sistemas: las credenciales estándar siguen siendo una de las principales formas en que los atacantes obtienen acceso a IoT. La ejecución remota de código (RCE) también sigue siendo una técnica popular, que se utiliza a menudo para ataques dirigidos y la distribución de diversos tipos de malware.

El Informe de seguridad OT e IoT de Nozomi Networks Labs proporciona a los profesionales de la seguridad los conocimientos más recientes que necesitan para reevaluar los modelos de riesgo y las iniciativas de seguridad, así como recomendaciones fáciles de implementar para proteger la infraestructura crítica.

Más en NozomiNetworks.com

 


Acerca de las redes Nozomi

Nozomi Networks acelera la transformación digital al proteger la infraestructura crítica, las organizaciones industriales y gubernamentales de las ciberamenazas. La solución de Nozomi Networks proporciona visibilidad excepcional de red y activos, detección de amenazas e información para entornos OT e IoT. Los clientes confían en él para minimizar el riesgo y la complejidad al tiempo que maximizan la resiliencia operativa.


 

Artículos relacionados con el tema

CRÍTICA: Las anomalías de las redes OT e IoT son omnipresentes 

Un nuevo informe muestra que las anomalías y los ataques a la red son las amenazas más comunes a los entornos OT e IoT, especialmente en el área de infraestructura crítica. ➡ Leer más

Informe: más ataques a servidores de correo electrónico y malware evasivo

El Informe de seguridad en Internet de WatchGuard documenta un aumento dramático en el llamado "malware evasivo", lo que contribuye a un aumento significativo en el volumen general de malware. ➡ Leer más

Concepto erróneo y peligroso: "No tenemos vulnerabilidades de TI"

"Hemos tomado buenas precauciones y creo que estamos bien protegidos". Esta frase tan repetida crea una falsa sensación de seguridad. ➡ Leer más

Phishing: Facturas peligrosas de despachos de abogados

El Threat Fusion Center (TFC), división de BlueVoyant, ha destapado la campaña de phishing "NaurLegal" con facturas falsas de despachos de abogados ➡ Leer más

Nuevo peligro: AI DarkGemini cumple los deseos de los hackers

Además de AI Gemini de Google, ahora ha aparecido DarkGemini que cumple los deseos de los cibermafiosos y creadores de malware. Aún quedan primeras ediciones. ➡ Leer más

Proteja las superficies de ataque dinámicas en la nube

Cada vez más empresas están trasladando activos digitales a la nube. Como resultado, la superficie de ataque de TI se expande y se vuelve, ➡ Leer más

Phishing: así evitan los empleados las trampas de los ciberdelincuentes

En los ataques de phishing, incluso un clic incorrecto del mouse puede causar daños millonarios. Para garantizar que los empleados tomen la decisión correcta en caso de que suceda lo peor, ➡ Leer más

Empresas alemanas: cuarto lugar entre las víctimas globales de ransomware

La División de Investigación de Inteligencia de Amenazas (CPR) de Check Point ha publicado su Informe Anual de Seguridad Cibernética 2024. La edición de este año toma el ➡ Leer más