As vulnerabilidades de sistemas ciberfísicos divulgadas no segundo semestre de 2022 diminuíram 14%, desde que atingiram o pico durante o segundo semestre de 2021, enquanto as vulnerabilidades encontradas por equipes de segurança de produtos e pesquisas internas aumentaram 80% no mesmo período, de acordo com o relatório State of XIoT Security: 2H 2022, divulgado pela Claroty, empresa de proteção de sistemas ciberfísicos. Essas descobertas indicam que os pesquisadores de segurança estão tendo um impacto positivo no fortalecimento da segurança da Internet das Coisas (XIoT), em uma vasta rede de sistemas ciberfísicos de ambientes industriais, de saúde e negócios, e que os fornecedores XIoT estão dedicando mais do que nunca recursos para examinar a segurança e a proteção de seus produtos.
Compilado pelo Team82, equipe de pesquisa premiada da Claroty, o sexto bianual relatório State of XIoT Security traz uma análise e exame profundos sobre as vulnerabilidades que afetam XIoT, incluindo tecnologia operacional e sistemas de controle industrial (OT/ICS), Internet das Coisas Médicas (IoMT), sistemas de gerenciamento predial e IoT empresarial. O conjunto de dados compreende vulnerabilidades divulgadas publicamente no segundo semestre de 2022 pelo Claroty Team82 e de fontes abertas confiáveis, incluindo o National Vulnerability Database (NVD), Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE e fornecedores de automação industrial Schneider Electric e Siemens.
“Os sistemas ciberfísicos habilitam o nosso modo de vida. A água que bebemos, a energia que beneficia as nossas casas, os cuidados médicos que recebemos – tudo isso depende dos códigos de computadores e têm um link direto para os resultados do mundo real”, diz Amir Preminger, Vice-Presidente de Pesquisa da Claroty. “O objetivo da pesquisa do Team82 e da compilação deste relatório é fornecer aos tomadores de decisão, desses setores críticos, as informações necessárias para avaliar, priorizar e abordar adequadamente os riscos em seus ambientes conectados, por isso, é muito motivante que estejamos começando a ver os frutos do trabalho de fornecedores e pesquisadores, quanto a um número cada vez maior de divulgações fornecidas por equipes internas. Isso mostra que os fornecedores estão adotando a necessidade de proteção dos sistemas ciberfísicos, dedicando tempo, pessoas e dinheiro não apenas para corrigir as vulnerabilidades de software e firmware, mas também para as equipes de segurança de produtos, em geral”.
Principais descobertas
- Dispositivos afetados: 62% das vulnerabilidades OT publicadas afetam os dispositivos de nível 3 do Modelo Purdue para ICS. Esses dispositivos gerenciam fluxos de trabalho de produção e podem ser pontos-chave de cruzamento entre redes de TI e OT, portanto, muito atraentes para os cibercriminosos que têm o objetivo de interromper as operações industriais.
- Gravidade: 71% das vulnerabilidades foram avaliadas com uma pontuação CVSS v3 de “crítica” (9,0-10) ou “alta” (7,0-8,9), refletindo a tendência dos pesquisadores de segurança de manter foco nas vulnerabilidades identificadas com grande potencial de impacto, com o intuito de maximizar a redução de danos. Além disso, quatro das cinco principais Enumerações de Fraquezas Comuns (CWEs – Common Weakness Enumerations) no conjunto de dados também estão entre as cinco primeiras das 25 principais fraquezas de software mais perigosas do CWE de 2022 do MITRE, que podem ser relativamente simples de explorar e permitir que os adversários interrompam a disponibilidade do sistema e a prestação dos serviços.
- Vetor de ataque: 63% das vulnerabilidades são exploráveis remotamente através de rede, o que significa que um cibercriminosos não requer acesso local, adjacente ou físico ao dispositivo afetado para explorar a vulnerabilidade.
- Impacto: O principal impacto potencial é o remoto não autorizado ou execução de comando (predominante em 54% das vulnerabilidades), seguido por condições de negação de serviço (falha, saída ou reinicialização) em 43%.
- Mitigações: A principal etapa de mitigação é a segmentação de rede (recomendada em 29% das divulgações de vulnerabilidade), seguida por acesso remoto seguro (26%) e proteção contra ransomware, phishing e spam (22%).
- Contribuições do Claroty Team82: A equipe do Team82 manteve uma posição de liderança de anos em pesquisa de vulnerabilidade OT, com 65 divulgações de vulnerabilidade no segundo semestre de 2022, 30 das quais foram avaliadas com uma pontuação CVSS v3 de 9,5 ou superior, e mais de 400 vulnerabilidades até o momento.
Para acessar o relatório completo de descobertas, análises profundas e medidas de segurança recomendadas em resposta às tendências de vulnerabilidade do Claroty Team82, baixe o Relatório State of XIoT Security: 2H 2022.
Reconhecimentos
O principal autor deste relatório é Bar Ofner, pesquisador de segurança da Claroty. Os colaboradores incluem: Rotem Mesika, Líder do Grupo de Ameaças e Riscos; Nadav Erez, Vice-Presidente de Dados; Sharon Brizinov, Diretor de Pesquisa; Amir Preminger, Vice-Presidente de Pesquisa; Chen Fradkin, Cientista de Dados; e os Pesquisadores de Segurança: Moran Zaks e Yuval Halaban. Agradecimentos especiais para todo o Claroty Team82 por fornecer suporte excepcional aos vários aspectos deste relatório e aos esforços de pesquisa que o alimentaram.
Sobre a Claroty
A Claroty capacita as organizações a proteger sua Internet das Coisas (XIoT), uma vasta rede de sistemas ciberfísicos em ambientes industriais, de saúde e de negócios. A plataforma de proteção de sistemas ciberfísicos da empresa se integra à infraestrutura existente dos clientes, para fornecer uma gama completa de controles para visibilidade, gerenciamento de riscos e vulnerabilidades, segmentação de rede, detecção de ameaças e acesso remoto seguro. Apoiado pelas maiores empresas de investimento e fornecedores de automação industrial do mundo. A Claroty é implantada por centenas de organizações em milhares de locais, globalmente. A empresa está sediada na cidade de Nova York e está presente na Europa, Ásia-Pacífico e América Latina.
Para saber mais sobre a Claroty, visite claroty.com.