Novo estudo detecta mais de 111 mil vulnerabilidades em OT industriais

De acordo com dados analisados pela Claroty, mais de dois terços (68%) das KEVs encontradas foram vinculadas a grupos de ransomware

Compartilhar:

A Claroty divulgou nova edição do relatório “O Estado da Segurança do CPS 2025: Exposições de OT”, em que revela as exposições mais cobiçadas para exploração por adversários em dispositivos de tecnologia operacional (OT), com base na análise de quase um milhão de dispositivos de OT.

 

O estudo encontrou mais de 111.000 Vulnerabilidades Exploráveis Conhecidas (KEVs) em dispositivos de OT em organizações de manufatura, logística e transporte, e de recursos naturais, com mais de dois terços (68%) das KEVs sendo vinculadas a grupos de ransomware. Com base na análise de quase um milhão de dispositivos de OT, o relatório revela as exposições mais arriscadas para empresas em meio a ameaças crescentes a setores críticos.

 

No relatório, o grupo de pesquisa Team82 da Claroty examina os desafios que as organizações industriais enfrentam ao identificar, em dispositivos de OT, quais Vulnerabilidades Exploráveis Conhecidas (KEVs) priorizar para remediação.

 

O levantamento destaca como entender a interseção dessas vulnerabilidades com vetores de ameaças populares, como ransomware e conectividade insegura, pode ajudar as equipes de segurança a minimizar riscos em escala de forma proativa e eficiente.

 

Com a atividade ofensiva aumentando por parte dos agentes de ameaças, o relatório detalha o risco que setores críticos enfrentam de ativos de OT se comunicando com domínios maliciosos, incluindo aqueles da China, Rússia e Irã.

 

“A natureza inerente da tecnologia operacional cria obstáculos para proteger essas tecnologias de missão crítica. Desde a incorporação de capacidades ofensivas em redes até o direcionamento de vulnerabilidades em sistemas desatualizados, os agentes de ameaças podem tirar vantagem dessas exposições para criar riscos à disponibilidade e segurança no mundo real”, diz Grant Geyer, Diretor de Estratégias da Claroty.

 

“À medida que a transformação digital continua impulsionando a conectividade para os ativos de OT, esses desafios só irão proliferar. Há um imperativo claro, para que os líderes de segurança e engenharia mudem de um programa tradicional de gerenciamento de vulnerabilidades para uma filosofia de gerenciamento de exposição, com o intuito de garantir que eles possam tornar os mais impactantes e possíveis esforços de remediação”.

 

Outras descobertas

Dos quase um milhão de dispositivos de OT analisados, o Team82 da Claroty descobriu que 12% contêm Vulnerabilidades Exploráveis Conhecidas (KEVs), e 40% das organizações analisadas têm um subconjunto desses ativos conectados de forma insegura à Internet.

 

7% dos dispositivos são expostos com KEVs, que foram vinculadas a amostras e agentes de ransomware conhecidos, com 31% das organizações analisadas tendo esses ativos conectados de forma insegura à Internet.

 

Na pesquisa, 12% das organizações tinham ativos de OT se comunicando com domínios maliciosos, demonstrando que o risco de ameaça a esses ativos não é teórico.

 

Descobriu-se que a indústria de manufatura tinha o maior número de dispositivos com Vulnerabilidades Exploráveis Conhecidas confirmadas (mais de 96.000), com mais de dois terços (68%) deles vinculados a grupos de ransomware.

 

Metodologia

O relatório “State of CPS Security 2025: OT Exposures” traz uma visão geral das tendências de vulnerabilidades e exposições de dispositivos de OT nos setores de manufatura, logística e transporte, e recursos naturais observadas e analisadas pelo Team82, a equipe de pesquisa de ameaças da Claroty e nossos cientistas de dados.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

América do Sul registra maior aumento de ciberataques em 2025, alerta estudo

Conclusões são do relatório Compromise Report 2026, elaborado pela empresa de cibersegurança Lumu
Security Report | Overview

Impacto do grupo Lazarus: mais de US$ 1,7 bilhão roubados em apenas sete meses

O grupo de cibercriminosos patrocinado pelo Estado da Coreia do Norte drenou ativos de instituições que utilizavam carteiras de hardware...
Security Report | Overview

Onda de DDoS atinge Irã em meio à conflito com EUA e Israel, aponta relatório

Monitoramento da NSFOCUS revela que ofensivas cibernéticas sincronizadas a conflitos geopolíticos funcionam como vanguarda digital em embates militares
Security Report | Overview

89% das violações em genAI na saúde envolvem dados regulamentados

Relatório anual da Netskope revela que a exposição de prontuários em ferramentas de IA no setor é quase três vezes...