Rapporto sulla sicurezza OT/IoT: le botnet attaccano l'IIoT

Rapporto sulla sicurezza OT/IoT: le botnet attaccano l'IIoT

Condividi post

Un'analisi delle minacce alla sicurezza informatica per la seconda metà del 2022: gli attacchi informatici tramite botnet alle infrastrutture critiche con IoT / OT sono proseguiti e hanno preso di mira il trasporto ferroviario, il settore energetico, la produzione e gli ospedali.

L'ultimo rapporto sulla sicurezza OT/IoT di Nozomi Networks Labs rivela che il malware Wiper, l'attività delle botnet IoT e la guerra in Ucraina sono stati i principali driver del panorama delle minacce del 2022. Come nella prima metà del 2022, i ricercatori dell'azienda hanno osservato che i criminali informatici hanno spostato le loro tattiche dal furto di dati e dagli attacchi DDoS (Distributed Denial of Service) a malware più distruttivi. L'obiettivo qui era destabilizzare le infrastrutture critiche e rafforzare la loro posizione politica nella guerra in Ucraina.

Traffico ferroviario come obiettivo

"Negli ultimi sei mesi, gli attacchi informatici sono aumentati in modo significativo, causando gravi interruzioni in diversi settori, dai trasporti all'assistenza sanitaria", ha dichiarato Roya Gordon, Nozomi Networks OT/IoT Security Research Evangelist. “Il traffico ferroviario, in particolare, è stato colpito da attacchi che hanno portato all'introduzione di misure a tutela degli operatori ferroviari e delle loro strutture. Poiché le minacce informatiche continuano a evolversi e intensificarsi, è importante che le organizzazioni comprendano in che modo OT/IoT viene minacciato e quali azioni sono necessarie per proteggere le risorse critiche".

L'analisi di Nozomi Networks Labs sugli avvisi di violazione digitale o sui tentativi nei confronti dei clienti negli ultimi sei mesi ha rilevato che le password deboli/in chiaro e la crittografia debole rappresentano le principali minacce all'accesso alle infrastrutture critiche. Sono seguiti tentativi di forza bruta e DDoS. I trojan sono stati il ​​malware più frequentemente rilevato contro le reti IT aziendali, gli strumenti di accesso remoto (RAT) sono stati il ​​principale malware utilizzato contro OT e il malware DDoS è stato l'uso preferito contro i dispositivi IoT.

Le botnet IoT continuano ad attaccare

L'attività delle botnet IoT dannose è rimasta elevata e nella seconda metà del 2022 è addirittura aumentata. Nozomi Networks Labs ha segnalato crescenti problemi di sicurezza poiché le botnet continuano a utilizzare credenziali standard per accedere ai dispositivi IoT.

Da luglio a dicembre 2022, gli esperti di Nozomi Networks hanno anche riscontrato quanto segue utilizzando gli honeypot:

  • Gli attacchi hanno raggiunto il picco a luglio, ottobre e dicembre, con oltre 5.000 singoli attacchi ciascuno.
  • La maggior parte degli indirizzi IP degli aggressori proveniva da Cina, Stati Uniti, Corea del Sud e Taiwan.
  • Le credenziali "root" e "admin" sono ancora le più utilizzate dagli aggressori per ottenere l'accesso iniziale e aumentare i propri privilegi una volta entrati nella rete.

In termini di vulnerabilità del settore, la produzione e l'energia rimangono i più vulnerabili. Seguono i settori acqua/acque reflue, assistenza sanitaria e sistemi di trasporto. Negli ultimi sei mesi del 2022 è stato determinato:

  • CISA ha rilasciato 218 vulnerabilità ed esposizioni comuni (CVE), una diminuzione del 61% rispetto alla prima metà dell'anno.
  • Sono stati interessati 70 fornitori, con un aumento del 16% rispetto al periodo di riferimento precedente.
  • Anche il numero di prodotti interessati è aumentato del 2022% rispetto alla prima metà del 6.

Il report sulla sicurezza OT/IoT di Nozomi Networks: uno sguardo approfondito al panorama delle minacce ICS fornisce ai professionisti della sicurezza le informazioni più recenti di cui hanno bisogno per rivalutare i modelli di rischio e le iniziative di sicurezza, nonché raccomandazioni attuabili per proteggere le infrastrutture critiche.

Altro su NozomiNetworks.com

 


Informazioni sulle reti Nozomi

Nozomi Networks accelera la trasformazione digitale proteggendo le infrastrutture critiche, le organizzazioni industriali e governative dalle minacce informatiche. La soluzione di Nozomi Networks offre un'eccezionale visibilità della rete e delle risorse, rilevamento delle minacce e approfondimenti per gli ambienti OT e IoT. I clienti fanno affidamento su di esso per ridurre al minimo il rischio e la complessità, massimizzando al contempo la resilienza operativa.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più