250. Cibersegurança industrial - vulnerabilidade ICS identificada

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

O Team82, departamento de pesquisa da Claroty, identifica a 250ª vulnerabilidade do ICS e faz um balanço: A maioria das vulnerabilidades permite a execução de código não autorizado e pode ser explorada remotamente. 

Pouco mais de dois anos após sua criação, o Team82, braço de pesquisa da especialista em segurança cibernética industrial Claroty, publicou sua 250ª vulnerabilidade crítica em sistemas de controle industrial (ICS).

Vulnerabilidades críticas em sistemas de controle industrial

As falhas de segurança identificadas afetam software, firmware e protocolos de comunicação de plantas industriais e instalações de infraestrutura crítica e, portanto, têm impacto direto na população em todo o mundo, por exemplo, na área de abastecimento de água. Cerca de três quartos das vulnerabilidades são classificadas como críticas ou graves. Por meio de estreita cooperação com os parceiros da Claroty, como a Rockwell Automation ou a Siemens, esses problemas podem ser remediados ou recomendações para redução de riscos podem ser fornecidas.

Com uma grande parte dos sistemas legados ainda funcionando de forma confiável em redes OT, a depuração de produtos de automação e protocolos de rede prontamente disponíveis é um primeiro passo necessário e elementar para melhorar a segurança cibernética em organizações industriais em todo o mundo. Com a pesquisa de segurança, vem a responsabilidade de educar os proprietários de ativos sobre sua exposição ao risco e como os dispositivos ICS recém-conectados e as redes OT são vulneráveis ​​a ataques como nunca antes.

As empresas procuram cooperação

O saldo após 250 pontos fracos identificados: Um total de 40 fabricantes foram afetados. A maioria das vulnerabilidades foi encontrada na Siemens (36), Rockwell Automation e Schneider Electric (28 cada). No entanto, isso não indica falta de software seguro ou desenvolvimento de firmware desses fornecedores. Em vez disso, esses números refletem sua disposição de trabalhar com pesquisadores para corrigir vulnerabilidades antes que sejam exploradas e melhorar as medidas gerais de segurança. Além disso, os 3 primeiros são também os fornecedores mais importantes na área de sistemas de controle industrial, o que atrai um interesse especial dos pesquisadores.

71% das vulnerabilidades podem ser exploradas remotamente. Quase 20 por cento são classificados como críticos, cerca de 57 por cento como graves. Os impactos mais comuns causados ​​pelas vulnerabilidades são execução não autorizada de código, ataques de negação de serviço e modificação e leitura de dados de aplicativos. Durante sua pesquisa, o Team82 também descobriu algumas novas técnicas e conceitos de ataque em dispositivos ICS e redes OT, especialmente nas áreas de nuvem, acesso remoto e ataques a PLCs.

Mais em Claroty.com

 


Sobre a Claroty

A Claroty, a Industrial Cybersecurity Company, ajuda seus clientes globais a descobrir, proteger e gerenciar seus ativos OT, IoT e IIoT. A plataforma abrangente da empresa integra-se perfeitamente com a infraestrutura e os processos existentes dos clientes e oferece uma ampla gama de controles industriais de segurança cibernética para transparência, detecção de ameaças, gerenciamento de riscos e vulnerabilidades e acesso remoto seguro - com custo total de propriedade significativamente reduzido.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais