ICS: il rapporto mostra le vulnerabilità in IoT, IT e dispositivi medici

ICS: il rapporto mostra le vulnerabilità in IoT, IT e dispositivi medici

Condividi post

Sicurezza informatica industriale - ICS: il nuovo rapporto mostra un aumento significativo delle vulnerabilità segnalate in IoT, IT e dispositivi medici. Un terzo delle vulnerabilità colpisce sempre di più l'Internet of Things (XIoT) esteso. La sicurezza ICS deve essere estesa anche a questi sistemi.

La divulgazione delle vulnerabilità nei sistemi di controllo industriale (ICS) è più che raddoppiata (+110%) negli ultimi quattro anni, con un aumento del 2021% nella sola seconda metà del 25 rispetto ai sei mesi precedenti. Questo emerge dal quarto report semestrale ICS Risk & Vulnerability pubblicato oggi da Claroty, specialista nella sicurezza dei sistemi cyber-fisici (CPS) in ambienti industriali, sanitari e aziendali. Lo studio mostra anche che le vulnerabilità ICS si estendono oltre la tecnologia operativa (OT) fino all'Internet of Things (XIoT) esteso, con il 34% delle vulnerabilità di sicurezza scoperte che interessano IoT, medicina (Internet of Medical Things/IoMT) e sistemi IT.

Risultati del Rapporto Claroty - Parte 1 (Immagine: Claroty).

ICS: Vulnerabilità nei sistemi OT, XIoT e IT

Il rapporto fornisce un'analisi completa delle vulnerabilità ICS rilasciate nella seconda metà del 2021, comprese quelle scoperte dal pluripremiato team di ricerca di Claroty, Team82, e quelle provenienti da fonti aperte affidabili. Questi includono il National Vulnerability Database (NVD), l'Industrial Control Systems Cyber ​​​​Emergency Response Team (ICS-CERT), CERT@VDE, MITRE e i fornitori di automazione industriale Schneider Electric e Siemens.

"Man mano che sempre più sistemi cyber-fisici diventano interconnessi e queste reti sono accessibili tramite Internet e il cloud, i leader della sicurezza hanno bisogno di informazioni sulle vulnerabilità utili e tempestive per adattare di conseguenza la loro gestione del rischio", ha affermato Amir Preminger, vicepresidente della ricerca presso Claroty. “La crescente trasformazione digitale unita alla convergenza di ICS e infrastruttura IT consente ai ricercatori di estendere il proprio lavoro oltre l'OT allo XIoT. Incidenti informatici di alto profilo nella seconda metà del 2021, come il malware Tardigrade, la vulnerabilità Log4j o l'attacco ransomware al fornitore di distributori di benzina Oiltanking, mostrano la vulnerabilità di queste reti e sottolineano la necessità per i ricercatori di sicurezza di lavorare insieme per scoprire e svelare nuove vulnerabilità”.

Risultati del Rapporto Claroty - Parte 2 (Immagine: Claroty).

Principali risultati del rapporto

  • Il numero di vulnerabilità ICS divulgate è aumentato del 110% negli ultimi quattro anni. Ciò dimostra che la consapevolezza di questo argomento è aumentata in modo significativo e che i ricercatori di sicurezza stanno includendo sempre più anche gli ambienti OT. Nella seconda metà del 797 sono state segnalate 2021 vulnerabilità, un aumento del 25% rispetto alle 637 della prima metà del 2021.
  • Il 34% delle vulnerabilità scoperte riguarda IoT, IoMT e componenti IT. Ecco perché le aziende devono riunire OT, IT e IoT sotto una gestione della sicurezza convergente. Gli operatori di questi sistemi hanno bisogno di una visione accurata dei loro ambienti per gestire le vulnerabilità e mitigare la loro esposizione.
  • La metà delle vulnerabilità (50%) è stata scoperta da specialisti esterni, la maggior parte dei quali da ricercatori di società di sicurezza informatica che hanno spostato la loro attenzione sugli ICS insieme alla ricerca sulla sicurezza IT e IoT. Inoltre, 55 nuovi ricercatori hanno segnalato vulnerabilità di sicurezza.
    Il numero di vulnerabilità segnalate da esperti interni è aumentato del 76% negli ultimi quattro anni. Ciò sottolinea la crescente importanza della disciplina e un più alto grado di maturità nella ricerca sulle vulnerabilità e dimostra che i produttori stanno dedicando risorse sempre maggiori alla sicurezza dei loro prodotti.
  • L'87% delle vulnerabilità ha una bassa complessità di attacco, il che significa che non richiedono condizioni speciali e gli aggressori possono contare su un successo ripetibile ogni volta. Il 70% non richiede autorizzazioni speciali per sfruttare con successo una vulnerabilità e il 64% delle vulnerabilità non richiede l'interazione dell'utente.
  • Il 63% è sfruttabile da remoto. Ciò dimostra che la protezione delle connessioni e dei dispositivi remoti è fondamentale poiché continua la necessità di soluzioni di accesso remoto sicure, accelerata dalla pandemia.
    Il dipartimento di ricerca di Claroty, Team82, rimane in prima linea nella ricerca sulle vulnerabilità ICS, scoprendo 2021 vulnerabilità nella seconda metà del 110 e oltre 260 vulnerabilità in totale.
  • L'impatto potenziale più comune è l'esecuzione di codice in modalità remota (che rappresenta il 53% delle vulnerabilità), seguita dall'interruzione (denial of service) (42%), dall'evasione della protezione (37%) e dalle opportunità per gli aggressori di leggere i dati delle applicazioni (33%) .
  • Le principali mitigazioni includono la segmentazione della rete (consigliata per il 21% delle vulnerabilità), la protezione da ransomware, phishing e spam (15%) e la limitazione del traffico (13%).

I risultati completi, l'analisi approfondita e le misure aggiuntive per la protezione da accessi e rischi non autorizzati sono disponibili nel report semestrale ICS Risk & Vulnerability di Claroty. Questo può essere scaricato online gratuitamente.

Altro su Claroty.com

 


A proposito di Claroty

Claroty, la società di sicurezza informatica industriale, aiuta i suoi clienti globali a scoprire, proteggere e gestire le proprie risorse OT, IoT e IIoT. La piattaforma completa dell'azienda si integra perfettamente con l'infrastruttura e i processi esistenti dei clienti e offre un'ampia gamma di controlli di sicurezza informatica industriale per la trasparenza, il rilevamento delle minacce, la gestione dei rischi e delle vulnerabilità e l'accesso remoto sicuro, con un costo totale di proprietà notevolmente ridotto.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più