Un leader globale nelle soluzioni di sicurezza informatica, ha pubblicato oggi “SIERRA:21 – Living on the Edge”, un’analisi di 21 vulnerabilità recentemente scoperte nei router OT/IoT e nei componenti software open source.
Il rapporto è stato scritto da Forestcout Research – Vedere Labs, specializzato nello scoprire vulnerabilità di sicurezza nelle infrastrutture critiche. L’analisi evidenzia il rischio in corso per le infrastrutture critiche ed evidenzia possibili misure di mitigazione. "SIERRA:21 - Living on the Edge" descrive la ricerca sui router cellulari Sierra Wireless AirLink e una serie di componenti open source associati come TinyXML e OpenNDS.
I router wireless Sierra sono popolari: un database aperto di reti Wi-Fi elenca 245.000 reti in tutto il mondo in cui i router wireless Sierra servono una varietà di applicazioni. I router vengono utilizzati, ad esempio, nei veicoli della polizia per stabilire una connessione ai sistemi di gestione della rete centrale o per trasmettere video di sorveglianza; nelle fabbriche per consentire il monitoraggio delle apparecchiature industriali; nelle strutture sanitarie per stabilire collegamenti temporanei; e per gestire le stazioni di ricarica dei veicoli elettrici. Le 21 nuove vulnerabilità hanno il potenziale di interrompere le comunicazioni critiche, incidendo sulla vita quotidiana.
Vulnerabilità critiche
La superficie di attacco è ampia: 86.000 router vulnerabili sono ancora online. È stato dimostrato che meno del 10% di questi router sono dotati di patch contro le vulnerabilità di sicurezza note rilevate dal 2019. Le regioni con il maggior numero di dispositivi vulnerabili sono: 68.605 dispositivi negli USA, 5.580 dispositivi in Canada, 3.853 dispositivi in Australia, 2.329 dispositivi in Francia, 1.001 dispositivi in Tailandia.
Delle 21 vulnerabilità, una è critica (punteggio CVSS 9,6), nove sono di gravità elevata e undici di gravità media. Le vulnerabilità consentono agli aggressori di rubare le credenziali di accesso, assumere il controllo di un router iniettando codice dannoso, impiantarsi nel dispositivo interessato e utilizzarlo come punto di ingresso nelle reti critiche.
Nessuna patch per i dispositivi a fine vita
Non tutti i problemi possono essere risolti con le patch. Il 90% dei dispositivi con un'interfaccia di gestione specifica ha raggiunto la fine del ciclo di vita e non è più possibile applicare patch. Garantire i componenti nella catena di fornitura è una battaglia in salita. Gli elementi software open source rimangono spesso non controllati, aumentando la superficie di attacco dei dispositivi critici. Il risultato sono lacune di sicurezza che le aziende potrebbero avere difficoltà a rilevare e mitigare.
“Diamo l’allarme oggi perché ci sono ancora migliaia di dispositivi OT/IoT che sono altamente vulnerabili e devono essere affrontati”, ha affermato Elisa Constante, VP of Research, Forescout Research – Vedere Labs. “Le vulnerabilità che colpiscono le infrastrutture critiche sono come finestre aperte attraverso le quali i malintenzionati possono entrare ovunque. Gli aggressori sponsorizzati dallo stato stanno sviluppando malware personalizzati per i router per dirottarli e sfruttarli a fini di spionaggio. I criminali informatici utilizzano router e infrastrutture associate anche per proxy residenziali e reclutamento per botnet. I nostri risultati sottolineano ancora una volta la necessità di aumentare la consapevolezza sui dispositivi edge OT/IoT che vengono così spesso trascurati." Sierra Wireless e OpenDNS hanno rilasciato patch per le vulnerabilità rilevate. Il progetto open source TinyXML, tuttavia, è stato interrotto.
Maggiori informazioni su Forestcout.com
A proposito di Forestcout
Forescout Technologies, Inc. è un leader globale nella sicurezza informatica che identifica, protegge e aiuta continuamente a garantire la conformità di tutte le risorse informatiche connesse gestite e non gestite: IT, IoT, IoMT e OT. La piattaforma Forescout® fornisce sicurezza di rete completa, gestione dei rischi e delle minacce e funzionalità avanzate di rilevamento e risposta. Condividendo senza soluzione di continuità le informazioni e orchestrando i flussi di lavoro tra i partner dell’ecosistema, i clienti possono gestire in modo più efficace il rischio informatico e mitigare le minacce.
Articoli relativi all'argomento