As vulnerabilidades do sistema ciberfísico divulgadas no segundo semestre (2S) de 2022 diminuíram 14% desde que atingiram o pico durante o 2S 2021, enquanto as vulnerabilidades encontradas por pesquisas internas e equipes de segurança de produtos aumentaram 80% no mesmo período, de acordo com para Claroty.
Fortalecimento de sistemas ciberfísicos
Essas descobertas indicam que os pesquisadores de segurança estão tendo um impacto positivo no fortalecimento da segurança da Extended Internet of Things (XIoT), uma vasta rede de sistemas ciberfísicos em ambientes industriais, de saúde e comerciais, e que os fornecedores de XIoT estão dedicando mais recursos para examinar a segurança e proteção de seus produtos do que nunca.
O relatório é um exame e análise profundos das vulnerabilidades que afetam o XIoT, incluindo tecnologia operacional e sistemas de controle industrial (OT/ICS), Internet of Medical Things (IoMT) , sistemas de gerenciamento de edifícios e IoT empresarial.
“Sistemas ciberfísicos alimentam nosso modo de vida. A água que bebemos, a energia que aquece nossas casas, os cuidados médicos que recebemos – tudo isso depende de código de computador e tem um link direto para resultados do mundo real”, disse Amir Preminger , vice-presidente de pesquisa da Claroty.
“O objetivo da pesquisa do Team82 e da compilação deste relatório é fornecer aos tomadores de decisão nesses setores críticos as informações necessárias para avaliar, priorizar e abordar adequadamente os riscos em seus ambientes conectados, por isso é muito animador que estejamos começando a ver os frutos do trabalho de fornecedores e pesquisadores no número cada vez maior de divulgações fornecidas por equipes internas. Isso mostra que os fornecedores estão adotando a necessidade de proteger sistemas ciberfísicos dedicando tempo, pessoas e dinheiro não apenas para corrigir vulnerabilidades de software e firmware, mas também para equipes de segurança de produtos em geral”, continuou Preminger.
Principais conclusões
Dispositivos afetados: 62% das vulnerabilidades OT publicadas afetam dispositivos no Nível 3 do Modelo Purdue para ICS. Esses dispositivos gerenciam fluxos de trabalho de produção e podem ser pontos-chave de cruzamento entre redes de TI e OT, portanto, muito atraentes para agentes de ameaças que visam interromper as operações industriais.
Gravidade: 71% das vulnerabilidades foram avaliadas com uma pontuação CVSS v3 de “crítica” (9,0-10) ou “alta” (7,0-8,9), refletindo a tendência dos pesquisadores de segurança de se concentrar na identificação de vulnerabilidades com o maior impacto potencial para maximizar redução de danos.
Além disso, quatro das cinco principais Enumerações de Fraquezas Comuns (CWEs) no conjunto de dados também estão entre as cinco primeiras das 25 principais fraquezas de software mais perigosas do CWE de 2022 do MITRE, que podem ser relativamente simples de explorar e permitir que adversários interrompam a disponibilidade do sistema e a prestação de serviços .
Vetor de ataque: 63% das vulnerabilidades são exploráveis remotamente pela rede, o que significa que um agente de ameaça não requer acesso local, adjacente ou físico ao dispositivo afetado para explorar a vulnerabilidade.
Impactos: o principal impacto potencial é código remoto não autorizado ou execução de comando (predominante em 54% das vulnerabilidades), seguido por condições de negação de serviço (falha, saída ou reinicialização) em 43%.
Mitigações: a principal etapa de mitigação é a segmentação de rede (recomendada em 29% das divulgações de vulnerabilidade), seguida por acesso remoto seguro (26%) e proteção contra ransomware, phishing e spam (22%).
FONTE: HELPNET SECURITY