38% dos riscos em OT e IoMT são ignorados em gerenciamento de vulnerabilidades

Além disso, 1.6% dos ativos OT e IoMT definidos como "alto risco" têm uma conexão de internet insegura e contêm pelo menos uma vulnerabilidade explorada conhecida

Compartilhar:

A Claroty divulgou que 38% dos riscos nos ativos de sistemas ciberfísicos são ignorados em abordagens tradicionais de gerenciamento de vulnerabilidades, dando luz a um grande ponto cego pronto para ser explorado por agentes maliciosos.

 

Para entender o escopo da exposição e do risco associado enfrentado pelos ambientes de sistemas ciberfísicos, a reconhecida equipe de pesquisadores da Claroty, o Team82, analisou dados de mais de 20 milhões de ativos de tecnologia operacional (OT), dispositivos médicos conectados (IoMT), IoT e ativos de TI em ambientes CPS.

 

A pesquisa focou em ativos definidos como “alto risco”, que têm uma conexão de internet insegura e contêm pelo menos uma vulnerabilidade explorada conhecida (KEV, na sigla em inglês). Os pesquisadores definiram “alto risco” como tendo uma alta probabilidade e alto impacto de serem explorados, com base em uma combinação de fatores de risco como condições de fim de ciclo de vida, comunicação com protocolos inseguros, vulnerabilidades conhecidas, senhas fracas ou de padrão de fábrica, dados PII ou PHI, consequências devido a falhas, e vários outros.

 

Entre as descobertas dos dispositivos OT e IoMT de ultra alto risco, 38% não têm uma pontuação CVSS de 9.0 ou acima. Isto significa que passam despercebidos por métodos tradicionais de gerenciamento de vulnerabilidades, mas estão alarmantemente prontos para serem explorados por atores maliciosos, sinalizando um ponto cego de alto risco às organizações.

 

20% dos ativos OT e IoMT têm pontuações ¹CVSSv3.1 de 9.0 ou acima. Uma métrica representando a abordagem tradicional de gerenciamento de vulnerabilidades, confiando exclusivamente no Common Vulnerability Scoring System versão 3.1. Este volume é muito avassalador e intensivo em recursos para a maioria das organizações pela abordagem realista, especialmente nos ativos de sistemas ciberfísicos com janelas limitadas para correções, e por fornecer indicação de onde os esforços de remediação devem iniciar.

 

1.6% dos ativos OT e IoMT definidos como “alto risco” têm uma conexão de internet insegura e contêm pelo menos uma vulnerabilidade explorada conhecida. O ápice dos fatores de exposição é que juntos representam um perigo real e iminente às organizações. Isso pode gerar dezenas de milhares de ativos de sistemas cibernéticos de alto risco, que podem ser acessados remotamente por agentes maliciosos e que podem conter vulnerabilidades ativamente exploradas no mundo real.

 

“É importante entender as implicações de qualquer número maior que zero ao medir o risco associado a ativos que têm hiper exposição, usados para controlar sistemas como uma rede elétrica ou fornecer assistência médica que salva vidas”, destaca Amir Preminger, Vice-Presidente de Pesquisa do Team82 da Claroty. “As organizações devem adotar uma abordagem holística para o gerenciamento de exposição, que se concentre em bombas-relógio no seu ambiente, porque mesmo que de alguma forma dominassem a tarefa impossível de abordar todas as vulnerabilidades CVSS 9.0+, ainda perderiam quase 40% das ameaças mais perigosas para a organização.”

 

De acordo com a Gartner, líderes de segurança sempre buscam por estruturas e ferramentas avançadas, com o intuito de reduzir os seus riscos de segurança cibernética. Isso abrange mudar uma abordagem preventiva para a adoção de estratégias e controles preventivos aprimorados, com recursos de detecção e resposta.

 

Para atender às necessidades em evolução de organizações de manufatura, saúde e outras infraestruturas críticas, a Claroty apresentou uma solução de gerenciamento de exposição nativa de sistemas ciberfísicos, alinhada ao framework CTEM (Continuous Threat Exposure Management) do Gartner. A solução capacita os clientes a entender sua postura de risco atual, alocar os seus recursos existentes para melhorá-la de forma mais eficiente e eficaz e, em última instância, acelerar a sua jornada para a maturidade da segurança CPS.

 

Conteúdos Relacionados

Security Report | Overview

AI Act: Quais novos padrões globais podem ser definidos com a lei europeia?

Lei de IA da União Europeia sinaliza tendência regulatória que pode impactar o Brasil e outros países
Security Report | Overview

Identidade comprometida responde por 90% do acesso inicial à infraestrutura crítica

Relatório da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) reforça fragilidade da gestão e da segurança em...
Security Report | Overview

Aurora Coop otimiza cibersegurança em 30% com projeto de resposta a incidentes

Empresa colhe os frutos da adoção bem-sucedida de tecnologia da CrowdStrike, que aprimorou a visibilidade do ambiente e o tempo...
Security Report | Overview

Gartner: 75% das empresas vão priorizar backup de aplicativos SaaS até 2028

Risco de interrupções de TI destaca a necessidade de cópia e de sistemas contínuos de recuperação de dados críticos empresariai