[bsa_pro_ad_space id=3 delay=8]

Ameaças à Segurança de OT e IoT aumentam 10 vezes em 2023

Energia, manufatura, água e esgoto seguem como principais setores alvos dos cibercriminosos

Compartilhar:

O mais recente relatório de segurança de OT e IoT do Nozomi Networks Labs Unpacking the Threat Landscape with Unique Telemetry Data revelou  que a atividade de malware e os alertas sobre aplicações indesejadas aumentaram drasticamente em ambientes de OT e IoT no primeiro semestre de 2023 à medida que Estados-nação, grupos criminosos e hacktivistas continuam a mirar os setores de saúde, energia e manufatura como alvos principais.

Telemetria do mundo real

A telemetria exclusiva do Nozomi Networks Labs – coletada de ambientes OT e IoT que avalia uma variedade de casos de uso e setores em todo o mundo – descobriu que as ameaças de segurança relacionadas a malware aumentaram 10 vezes nos últimos seis meses. Na ampla categoria de malware e aplicações potencialmente indesejadas, a atividade aumentou 96%, enquanto mais do que dobrou a quantidade de ameaças relacionadas a controles de acesso.

Pelo segundo período consecutivo de relatório, autenticação fraca e higiene de senha encabeçaram a lista de alertas críticos – embora a atividade nessa categoria tenha diminuído 22% em relação ao período do relatório anterior.

“Há boas e más notícias neste último relatório”, diz Chris Grove, diretor de Estratégia de Segurança Cibernética da Nozomi Networks. “Uma diminuição significativa na atividade por cliente em categorias como problemas de autenticação e senha e comportamento de redes suspeito ou inesperado sugerem que os esforços para proteger os sistemas nessas áreas estão valendo a pena. Por outro lado, a atividade de malware aumentou de forma robusta, refletindo um cenário de ameaças cada vez maior. É hora de acelerar as ações para reforçar nossas defesas.”

Confira a lista das principais atividades de ameaças críticas em ambientes do mundo real nos últimos seis meses:

1. Problema de autenticação e senha – queda de 22%

2. Anomalias e ataques às redes – aumento de 15%

3. Ameaças específicas de tecnologia operacional (OT) – queda de 20%

4. Comportamento de redes suspeito ou inesperado – queda de 45%

5. Controle de acesso e autorização – aumento de 128%

6. Malware e aplicações potencialmente indesejadas – aumento de 96%

A atividade de negação de serviço (DOS), específico para malware, continua sendo um dos ataques mais comuns contra sistemas OT. Em seguida foi identificada a categoria de trojan de acesso remoto (RAT) comumente usados por invasores para estabelecer controle sobre máquinas comprometidas. O ataques de negação de serviços distribuídos (DDoS) são a principal ameaça nos domínios de rede IoT.

Dados de Honeypots IoT

As redes de bots IoT maliciosas permanecem ativas neste ano. Por meio de honeypots, sistemas que funcionam como armadilhas, o Nozomi Networks Labs descobriu preocupações crescentes de segurança, pois botnets continuam a usar credenciais padrão nas tentativas de acessar dispositivos IoT.

De janeiro a junho de 2023, os honeypots da Nozomi Networks identificaram:

• Uma média de 813 ataques únicos diariamente – o dia com maior quantidade de ataques foi 1º de maio, somando atingiu 1.342

• Os endereços IP dos principais invasores foram associados à China, Estados Unidos, Coreia do Sul, Taiwan e Índia

• As tentativas de força bruta continuam sendo uma técnica popular para obter acesso ao sistema – as credenciais padrão são uma das principais formas pelas quais os cibercriminosos obtêm acesso à IoT

Vulnerabilidades de ICS

Vale destacar que na categoria de vulnerabilidades de sistemas de controles industriais (ICS), os setores de Manufatura, Energia e Água/Esgoto continuam sendo os mais vulneráveis. Em seguida aparecem: Alimentos & Agricultura e Produtos Químicos que passam para os cinco primeiros colocados, substituindo Transporte e Saúde, que estavam entre os 5 setores mais vulneráveis em nosso relatório referente aos seis primeiros meses de 2023:

• A CISA listou 641 Vulnerabilidades e Exposições Comuns (CVEs)

• 62 fornecedores foram impactados

• As vulnerabilidades de leitura fora dos limites e gravação fora dos limites permaneceram entre as principais na lista de Enumeração de Fraqueza Comum CWEs – ambos são suscetíveis a vários ataques diferentes, incluindo ataques de buffer overflow.

O relatório do Nozomi Labs oferece aos profissionais de segurança os insights mais recentes necessários para reavaliar modelos de risco e iniciativas de segurança, juntamente com recomendações acionáveis para proteger a infraestrutura crítica.


Conteúdos Relacionados

Security Report | Overview

Polícia Federal deflagra operação contra invasão aos sistemas do TSE

Foram cumpridos seis mandados de busca e apreensão nas cidades de Belo Horizonte/MG, São Paulo/SP, São Miguel do Gostoso/RN e...
Security Report | Overview

Microsoft segue como marca mais usada em golpes, alerta laboratório

Novo estudo da Cisco Talos revela as 30 marcas globais mais usadas por hackers criminosos para ataques por e-mail. Nesse...
Security Report | Overview

Cibercriminosos são detectados fazendo ofertas falsas de trabalho no LinkedIn

Através de ferramentas de inteligência de código aberto (OSINT), criminosos recolhem informações pessoais de usuários, candidatos e recrutadores nas redes...
Security Report | Overview

Pesquisa mostra que IA é prioridade para maioria dos profissionais em todo o mundo

Os resultados do relatório d Check Point revelaram que 91% veem a adoção da inteligência artificial como uma prioridade tendo...