As ameaças à segurança em ambientes de TO e IoT estão aumentando rapidamente. Os cuidados de saúde, a energia e a indústria transformadora são particularmente afetados.
A análise do Nozomi Networks Labs de dados de telemetria exclusivos – coletados de ambientes de TO e IoT abrangendo uma variedade de casos de uso e setores em todo o mundo – revelou que as ameaças à segurança relacionadas a malware aumentaram 10 vezes nos últimos seis meses. Nas amplas categorias de malware e aplicativos potencialmente indesejados, a atividade aumentou 96%. A atividade de ameaças relacionadas aos controles de acesso mais que dobrou. Autenticação inadequada e higiene de senhas lideraram a lista de alertas críticos pelo segundo período consecutivo do relatório – embora a atividade nesta categoria tenha caído 22% em comparação com o período do relatório anterior.
Menos problemas de autenticação e senha
“Há boas e más notícias em nosso último relatório”, disse Chris Grove, diretor de estratégia de segurança cibernética da Nozomi Networks. “Um declínio significativo na atividade por cliente em categorias como problemas de autenticação e senha e comportamento de rede suspeito ou inesperado sugere que os esforços para proteger os sistemas nessas áreas estão valendo a pena. Por outro lado, a atividade de malware aumentou dramaticamente, indicando um cenário de ameaças crescente. “É hora de ‘pisar no acelerador’ para fortalecer nossas defesas.”
Os direitos de acesso estão seriamente ameaçados
Abaixo está uma lista das principais ameaças que surgiram em ambientes do mundo real nos últimos seis meses:
- Problemas de autenticação e senha – redução de 22%.
- Anomalias e ataques de rede – aumento de 15%
- Ameaças específicas à tecnologia operacional (TO) – menos 20%
- Comportamento de rede suspeito ou inesperado – menos 45%
- Controle de acesso e autorização – mais 128%
- Malware e aplicativos potencialmente indesejados – aumento de 96%
Quando se trata de malware, os ataques de negação de serviço (DOS) continuam sendo um dos ataques mais comuns em sistemas TO. A seguir está a categoria de Trojans de acesso remoto (RAT), que são frequentemente usados por invasores para obter controle de computadores comprometidos. As ameaças de negação de serviço distribuída (DDoS) são a maior ameaça nos domínios de rede IoT.
Dados de honeypots IoT
Botnets IoT maliciosos também estão ativos este ano. O Nozomi Networks Labs identificou preocupações crescentes de segurança à medida que as botnets continuam a usar credenciais padrão para acessar dispositivos IoT.
De janeiro a junho de 2023, os seguintes honeypots foram detectados pela Nozomi Networks:
- Uma média de 813 ataques individuais diários – o dia com maior número de ataques individuais foi 1º de maio, com 1.342 ataques
- A maioria dos endereços IP dos invasores estava associada à China, Estados Unidos, Coreia do Sul, Taiwan e Índia.
- Os ataques de força bruta continuam sendo uma técnica popular para obter acesso ao sistema – credenciais padrão são uma das principais formas pelas quais os agentes de ameaças obtêm acesso à IoT
Vulnerabilidades do ICS
Os setores mais vulneráveis continuam a ser a indústria transformadora, a energia e a água/águas residuais. Os sectores alimentar, agrícola e químico passam para os cinco primeiros, substituindo os sectores dos transportes e da saúde, que estavam entre as cinco indústrias de maior risco no último relatório semestral da Nozomi. No primeiro semestre de 5 observou-se o seguinte:
CISA publicou 641 vulnerabilidades e exposições comuns (CVEs)
62 provedores foram afetados
As vulnerabilidades de leitura e gravação fora dos limites permaneceram nos principais CVEs - ambas são vulneráveis a vários ataques diferentes, incluindo ataques de buffer overflow
Sobre a Nozomi Networks
A Nozomi Networks acelera a transformação digital protegendo infraestrutura crítica, organizações industriais e governamentais contra ameaças cibernéticas. A solução da Nozomi Networks fornece visibilidade excepcional de rede e ativos, detecção de ameaças e insights para ambientes OT e IoT. Os clientes contam com ele para minimizar o risco e a complexidade e, ao mesmo tempo, maximizar a resiliência operacional.
Artigos relacionados ao tema