38% dos riscos em OT e IoMT são ignorados em gerenciamento de vulnerabilidades

Além disso, 1.6% dos ativos OT e IoMT definidos como "alto risco" têm uma conexão de internet insegura e contêm pelo menos uma vulnerabilidade explorada conhecida

Compartilhar:

A Claroty divulgou que 38% dos riscos nos ativos de sistemas ciberfísicos são ignorados em abordagens tradicionais de gerenciamento de vulnerabilidades, dando luz a um grande ponto cego pronto para ser explorado por agentes maliciosos.

 

Para entender o escopo da exposição e do risco associado enfrentado pelos ambientes de sistemas ciberfísicos, a reconhecida equipe de pesquisadores da Claroty, o Team82, analisou dados de mais de 20 milhões de ativos de tecnologia operacional (OT), dispositivos médicos conectados (IoMT), IoT e ativos de TI em ambientes CPS.

 

A pesquisa focou em ativos definidos como “alto risco”, que têm uma conexão de internet insegura e contêm pelo menos uma vulnerabilidade explorada conhecida (KEV, na sigla em inglês). Os pesquisadores definiram “alto risco” como tendo uma alta probabilidade e alto impacto de serem explorados, com base em uma combinação de fatores de risco como condições de fim de ciclo de vida, comunicação com protocolos inseguros, vulnerabilidades conhecidas, senhas fracas ou de padrão de fábrica, dados PII ou PHI, consequências devido a falhas, e vários outros.

 

Entre as descobertas dos dispositivos OT e IoMT de ultra alto risco, 38% não têm uma pontuação CVSS de 9.0 ou acima. Isto significa que passam despercebidos por métodos tradicionais de gerenciamento de vulnerabilidades, mas estão alarmantemente prontos para serem explorados por atores maliciosos, sinalizando um ponto cego de alto risco às organizações.

 

20% dos ativos OT e IoMT têm pontuações ¹CVSSv3.1 de 9.0 ou acima. Uma métrica representando a abordagem tradicional de gerenciamento de vulnerabilidades, confiando exclusivamente no Common Vulnerability Scoring System versão 3.1. Este volume é muito avassalador e intensivo em recursos para a maioria das organizações pela abordagem realista, especialmente nos ativos de sistemas ciberfísicos com janelas limitadas para correções, e por fornecer indicação de onde os esforços de remediação devem iniciar.

 

1.6% dos ativos OT e IoMT definidos como “alto risco” têm uma conexão de internet insegura e contêm pelo menos uma vulnerabilidade explorada conhecida. O ápice dos fatores de exposição é que juntos representam um perigo real e iminente às organizações. Isso pode gerar dezenas de milhares de ativos de sistemas cibernéticos de alto risco, que podem ser acessados remotamente por agentes maliciosos e que podem conter vulnerabilidades ativamente exploradas no mundo real.

 

“É importante entender as implicações de qualquer número maior que zero ao medir o risco associado a ativos que têm hiper exposição, usados para controlar sistemas como uma rede elétrica ou fornecer assistência médica que salva vidas”, destaca Amir Preminger, Vice-Presidente de Pesquisa do Team82 da Claroty. “As organizações devem adotar uma abordagem holística para o gerenciamento de exposição, que se concentre em bombas-relógio no seu ambiente, porque mesmo que de alguma forma dominassem a tarefa impossível de abordar todas as vulnerabilidades CVSS 9.0+, ainda perderiam quase 40% das ameaças mais perigosas para a organização.”

 

De acordo com a Gartner, líderes de segurança sempre buscam por estruturas e ferramentas avançadas, com o intuito de reduzir os seus riscos de segurança cibernética. Isso abrange mudar uma abordagem preventiva para a adoção de estratégias e controles preventivos aprimorados, com recursos de detecção e resposta.

 

Para atender às necessidades em evolução de organizações de manufatura, saúde e outras infraestruturas críticas, a Claroty apresentou uma solução de gerenciamento de exposição nativa de sistemas ciberfísicos, alinhada ao framework CTEM (Continuous Threat Exposure Management) do Gartner. A solução capacita os clientes a entender sua postura de risco atual, alocar os seus recursos existentes para melhorá-la de forma mais eficiente e eficaz e, em última instância, acelerar a sua jornada para a maturidade da segurança CPS.

 

Conteúdos Relacionados

Security Report | Overview

Pesquisa aponta uso de CAPTCHAs falsos para roubar dados de brasileiros

ISH Tecnologia traz detalhes da campanha que, executada, dá acesso irrestrito às máquinas das vítimas
Security Report | Overview

Black Friday: como recuperar o ambiente digital em casos de incidentes?

Sinônimo de grandes promoções, a Black Friday entrou definitivamente para o calendário do varejo brasileiro. No entanto, o aumento significativo...
Security Report | Overview

Senhas fáceis são as mais usadas no Brasil, revela análise

Segundo análise da NordPass, a mais usada nacionalmente é "123456". Netizens e empregados corporativos seguem utilizando as mesmas senhas em...
Security Report | Overview

Golpes em plataformas de hospedagem miram roubo de dados bancários

A ESET identificou o Telekopye, um kit de ferramentas que opera como um bot do Telegram entre golpistas, visando plataformas...