Il nuovo State of XIoT Security Report: 2H 2022 mostra che il 71% delle vulnerabilità è stato valutato con un punteggio CVSS v3 di "critico" (9,0-10) o "alto" (7,0-8,9). Quasi due terzi delle vulnerabilità XIoT possono essere sfruttate da remoto.
Le vulnerabilità nei sistemi cyber-fisici divenute note nella seconda metà del 2022 sono diminuite del 2021% rispetto al picco nella seconda metà del 14. Allo stesso tempo, le vulnerabilità scoperte dai team interni di ricerca e sicurezza dei prodotti sono aumentate dell'80% nello stesso periodo.
Forte aumento delle vulnerabilità XIoT
Lo dimostra il nuovo State of XIoT Security Report: 2H 2022 di Claroty, specialista nella sicurezza dei sistemi cyber-fisici (CPS). Questi risultati suggeriscono che i ricercatori di sicurezza hanno un impatto positivo sul rafforzamento della sicurezza dell'Internet of Things (XIoT) potenziato, che va dall'ingegneria industriale (OT) ai sistemi (I)IoT come sensori o telecamere di sorveglianza fino ai dispositivi medici. Sta inoltre diventando chiaro che i fornitori XIoT stanno dedicando più risorse che mai per testare la sicurezza dei loro prodotti.
Compilato dal pluripremiato team di ricerca di Claroty, Team82, il sesto report semestrale State of XIoT Security fornisce un'indagine e un'analisi approfondite delle vulnerabilità che interessano XIoT, inclusi l'ingegneria operativa e i sistemi di controllo industriale (OT/ICS) che Internet of Medical Things (IoMT), sistemi di gestione degli edifici e IoT aziendale. Il rapporto include le vulnerabilità scoperte nella seconda metà del 2022 da Team82 e da fonti aperte attendibili come National Vulnerability Database (NVD), Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE e industrial sono stati pubblicati i produttori di automazione Schneider Electric e Siemens.
I risultati più importanti del rapporto
- Dispositivi interessati: Il 62% delle vulnerabilità OT pubblicate riguarda i dispositivi di livello 3 del modello Purdue per i sistemi di controllo industriale. Questi dispositivi controllano i processi di produzione e rappresentano importanti interfacce tra le reti IT e OT e sono quindi molto attraenti per gli aggressori.
- Gravità: Il 71% delle vulnerabilità ha ricevuto un punteggio CVSS v3 critico (9,0-10) o alto (7,0-8,9). Ciò riflette la tendenza dei ricercatori di sicurezza a concentrarsi sull'identificazione delle vulnerabilità con il maggiore impatto potenziale al fine di ottenere la massima mitigazione. Inoltre, quattro delle cinque principali vulnerabilità del rapporto sono anche tra le prime cinque delle 25 vulnerabilità software più pericolose del 2022 identificate da MITRE, che sono relativamente facili da sfruttare e consentono agli aggressori di interrompere la disponibilità del sistema e l'erogazione del servizio.
- Vettori di attacco: Il 63% delle vulnerabilità può essere sfruttato in remoto, il che significa che un utente malintenzionato non ha bisogno dell'accesso locale, vicino o fisico al dispositivo interessato per sfruttare la vulnerabilità.
- Effetti: L'impatto potenziale più alto è l'esecuzione di codice o comando remoto non autorizzato (che rappresenta il 54% delle vulnerabilità), seguito dal denial of service (arresto anomalo, uscita o riavvio) al 43%.
- Azioni correttive: La principale misura correttiva è la segmentazione della rete (consigliata nel 29% delle segnalazioni di vulnerabilità), seguita dall'accesso remoto sicuro (26%) e dalla protezione da ransomware, phishing e spam (22%).
- Squadra82: Team82 ha segnalato 2022 vulnerabilità nella seconda metà del 65, 30 delle quali sono state classificate con un punteggio CVSS v3 di 9,5 o superiore. Ad oggi, il dipartimento di ricerca di Claroty ha segnalato oltre 400 vulnerabilità.
I risultati completi, l'analisi approfondita e le misure aggiuntive per la protezione da accessi e rischi non autorizzati sono disponibili nel rapporto semestrale di Claroty sullo stato dell'XIoT sulla sicurezza: 2H 2022.
Altro su Claroty.com
A proposito di Claroty Claroty, la società di sicurezza informatica industriale, aiuta i suoi clienti globali a scoprire, proteggere e gestire le proprie risorse OT, IoT e IIoT. La piattaforma completa dell'azienda si integra perfettamente con l'infrastruttura e i processi esistenti dei clienti e offre un'ampia gamma di controlli di sicurezza informatica industriale per la trasparenza, il rilevamento delle minacce, la gestione dei rischi e delle vulnerabilità e l'accesso remoto sicuro, con un costo totale di proprietà notevolmente ridotto.