38% dos riscos em OT e IoMT são ignorados em gerenciamento de vulnerabilidades

Além disso, 1.6% dos ativos OT e IoMT definidos como "alto risco" têm uma conexão de internet insegura e contêm pelo menos uma vulnerabilidade explorada conhecida

Compartilhar:

A Claroty divulgou que 38% dos riscos nos ativos de sistemas ciberfísicos são ignorados em abordagens tradicionais de gerenciamento de vulnerabilidades, dando luz a um grande ponto cego pronto para ser explorado por agentes maliciosos.

 

Para entender o escopo da exposição e do risco associado enfrentado pelos ambientes de sistemas ciberfísicos, a reconhecida equipe de pesquisadores da Claroty, o Team82, analisou dados de mais de 20 milhões de ativos de tecnologia operacional (OT), dispositivos médicos conectados (IoMT), IoT e ativos de TI em ambientes CPS.

 

A pesquisa focou em ativos definidos como “alto risco”, que têm uma conexão de internet insegura e contêm pelo menos uma vulnerabilidade explorada conhecida (KEV, na sigla em inglês). Os pesquisadores definiram “alto risco” como tendo uma alta probabilidade e alto impacto de serem explorados, com base em uma combinação de fatores de risco como condições de fim de ciclo de vida, comunicação com protocolos inseguros, vulnerabilidades conhecidas, senhas fracas ou de padrão de fábrica, dados PII ou PHI, consequências devido a falhas, e vários outros.

 

Entre as descobertas dos dispositivos OT e IoMT de ultra alto risco, 38% não têm uma pontuação CVSS de 9.0 ou acima. Isto significa que passam despercebidos por métodos tradicionais de gerenciamento de vulnerabilidades, mas estão alarmantemente prontos para serem explorados por atores maliciosos, sinalizando um ponto cego de alto risco às organizações.

 

20% dos ativos OT e IoMT têm pontuações ¹CVSSv3.1 de 9.0 ou acima. Uma métrica representando a abordagem tradicional de gerenciamento de vulnerabilidades, confiando exclusivamente no Common Vulnerability Scoring System versão 3.1. Este volume é muito avassalador e intensivo em recursos para a maioria das organizações pela abordagem realista, especialmente nos ativos de sistemas ciberfísicos com janelas limitadas para correções, e por fornecer indicação de onde os esforços de remediação devem iniciar.

 

1.6% dos ativos OT e IoMT definidos como “alto risco” têm uma conexão de internet insegura e contêm pelo menos uma vulnerabilidade explorada conhecida. O ápice dos fatores de exposição é que juntos representam um perigo real e iminente às organizações. Isso pode gerar dezenas de milhares de ativos de sistemas cibernéticos de alto risco, que podem ser acessados remotamente por agentes maliciosos e que podem conter vulnerabilidades ativamente exploradas no mundo real.

 

“É importante entender as implicações de qualquer número maior que zero ao medir o risco associado a ativos que têm hiper exposição, usados para controlar sistemas como uma rede elétrica ou fornecer assistência médica que salva vidas”, destaca Amir Preminger, Vice-Presidente de Pesquisa do Team82 da Claroty. “As organizações devem adotar uma abordagem holística para o gerenciamento de exposição, que se concentre em bombas-relógio no seu ambiente, porque mesmo que de alguma forma dominassem a tarefa impossível de abordar todas as vulnerabilidades CVSS 9.0+, ainda perderiam quase 40% das ameaças mais perigosas para a organização.”

 

De acordo com a Gartner, líderes de segurança sempre buscam por estruturas e ferramentas avançadas, com o intuito de reduzir os seus riscos de segurança cibernética. Isso abrange mudar uma abordagem preventiva para a adoção de estratégias e controles preventivos aprimorados, com recursos de detecção e resposta.

 

Para atender às necessidades em evolução de organizações de manufatura, saúde e outras infraestruturas críticas, a Claroty apresentou uma solução de gerenciamento de exposição nativa de sistemas ciberfísicos, alinhada ao framework CTEM (Continuous Threat Exposure Management) do Gartner. A solução capacita os clientes a entender sua postura de risco atual, alocar os seus recursos existentes para melhorá-la de forma mais eficiente e eficaz e, em última instância, acelerar a sua jornada para a maturidade da segurança CPS.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Estudo: Gatilhos inesperados em prompts de IA podem gerar código inseguro

Alerta para desenvolvedores no Brasil, estudo demonstra como o viés em modelos de IA pode introduzir vulnerabilidades em softwares críticos...
Security Report | Overview

Black Friday multiplica pontos cegos de Segurança nas empresas, alerta pesquisa

Corrida por performance e disponibilidade abre brechas justamente no maior pico de transações do ano
Security Report | Overview

Análise alerta que estreias de filmes podem ser usadas como iscas em golpes online

Pesquisa mostra que interesse em grandes lançamentos podem ser usados para aplicação de golpes de streaming e campanhas de phishing...
Security Report | Overview

Magalu Cloud conquista certificação de gestão de Segurança da Informação

Serviço de nuvem foi reconhecida com a ISO/IEC 27001; Magalu Cloud divulga o teste que comprova a confidencialidade e integridade...