[bsa_pro_ad_space id=3 delay=8]

Vulnerabilidades de IoT cresceram 57% no primeiro semestre de 2022

Relatório revela ainda que as vulnerabilidades de firmware totalmente ou parcialmente corrigidas aumentaram 79%, o que é uma melhoria notável considerando os desafios relativos à correção de firmware versus as vulnerabilidades de software

Compartilhar:

As divulgações de vulnerabilidades que impactam os dispositivos IoT aumentaram 57% no primeiro semestre de 2022, em comparação com os seis meses anteriores, de acordo com uma nova pesquisa divulgada pela Claroty. O Relatório State of XIoT Security: 1H 2022 também descobriu que, no mesmo período, as autodivulgações por parte dos fornecedores aumentaram 69% e, com isso, pela primeira vez, tornaram-se relatores mais prolíficos do que empresas de pesquisa independentes.

 

Além disso, as vulnerabilidades de firmware totalmente ou parcialmente corrigidas aumentaram 79%, o que é uma melhoria notável considerando os desafios relativos à correção de firmware versus as vulnerabilidades de software.

 

Compilado pelo Claroty Team82, o relatório traz uma análise profunda das vulnerabilidades que impactam a Internet das Coisas Estendida (XIoT), uma vasta rede de sistemas ciberfísicos, incluindo tecnologia operacional e sistemas de controle industrial (OT/ICS ), Internet das Coisas Médicas (IoMT), sistemas de gerenciamento de edifícios e IoT para empresas. O conjunto de dados inclui vulnerabilidades descobertas pelo Claroty Team82 e por fontes abertas confiáveis, incluindo o National Vulnerability Database (NVD), o Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE, fornecedores de automação industrial da Schneider Electric e Siemens.

 

“Depois de décadas conectando coisas à internet, os sistemas ciberfísicos estão tendo um impacto direto em nossas experiências no mundo real, incluindo a comida que comemos, a água que bebemos, os elevadores que usamos e os cuidados médicos que recebemos”, diz Amir Preminger, vice-presidente de Pesquisa da Claroty. “Realizamos esta pesquisa para fornecer aos tomadores de decisão desses setores críticos um cenário completo e instantâneo sobre as vulnerabilidades XIoT, capacitando-os a avaliar, priorizar e abordar adequadamente os riscos para os sistemas de missão crítica que sustentam a segurança pública, a saúde de pacientes, redes inteligentes e serviços públicos, e muito mais”.

 

Na América Latina muitas organizações têm um cenário híbrido, onde os dispositivos legados estão conectados e em produção na mesma infraestrutura em que estão instalando os novos dispositivos XIoT, para gerar benefícios aos negócios – como visibilidade em tempo real da produção, integrando a produção com a estratégia de negócios -, e melhor produtividade e previsibilidade”, destaca Italo Calvano, vice-presidente da Claroty para a América Latina.

 

Principais descobertas

 

• Dispositivos IoT: 15% das vulnerabilidades foram encontradas em dispositivos IoT, o que representa um aumento significativo de 9% em relação ao último relatório do Claroty Team82 referente ao segundo semestre de 2021. Além disso, pela primeira vez, a combinação de vulnerabilidades de IoT e IoMT (18,2%) ultrapassou as vulnerabilidades de TI (16,5%). Isso indica maior compreensão por parte dos fornecedores e pesquisadores para proteger esses dispositivos conectados, pois eles podem ser uma porta de entrada para uma penetração mais profunda na rede;

 

• Autodivulgação dos fornecedores: pela primeira vez, autodivulgações de fornecedores (29%) ultrapassaram as empresas de pesquisa independentes (19%), como segundo mais prolíficos relatores de vulnerabilidades, depois de empresas de segurança terceirizadas (45%). Os 214 CVEs publicados quase dobram o total de 127 provenientes do relatório, referente ao segundo semestre de  2021 do Claroty Team82. Isso indica que mais fornecedores de OT, IoT e IoMT estão estabelecendo programas de divulgação de vulnerabilidades e dedicando mais recursos para examinar a segurança de seus produtos, mais do que nunca;

 

• Firmware: as vulnerabilidades de firmware publicadas estavam quase no mesmo nível das vulnerabilidades de software (46% e 48%, respectivamente), um grande salto em relação ao relatório do segundo semestre de 2021, quando havia uma disparidade de quase 2:1 entre software (62%) e firmware (37%). O relatório também revelou um aumento significativo nas vulnerabilidades de firmware totalmente ou parcialmente corrigidas (40% no primeiro semestre de 2022, acima dos 21% no segundo semestre de 2021), o que é notável diante dos desafios relativos à correção de firmware devido aos ciclos de atualizações mais longos, e janelas de manutenção pouco frequentes. Isso indica o crescente interesse dos pesquisadores em proteger dispositivos com níveis mais baixos do Modelo Purdue, que estão mais diretamente conectados ao próprio processo e, portanto, podem ser um alvo mais atraente para ataques;

 

• Volume e criticidade: em média, as vulnerabilidades XIoT estão sendo publicadas e abordadas a uma taxa de 125 por mês, atingindo um total de 747 no primeiro semestre de 2022. A grande maioria tem pontuações CVSS (Sistema de Pontuação Comum de Vulnerabilidades) com gravidade crítica (19%) ou alta (46%);

 

• Impactos: quase três quartos (71%) têm um alto impacto na disponibilidade do sistema e do dispositivo, a métrica de impacto mais aplicável aos dispositivos XIoT. O principal impacto potencial é a execução remota não autorizada de código ou comando (prevalente em 54% das vulnerabilidades), seguida por condições de negação de serviço (falha, saída ou reinicialização) em 43%;

 

• Mitigações: a principal etapa de mitigação é a segmentação de rede (recomendada em 45% das divulgações de vulnerabilidades), seguida por acesso remoto seguro (38%) e proteção contra ransomware, phishing e spam (15%);

 

• Contribuições do Claroty Team82: O Claroty Team82 continua liderando a pesquisa de vulnerabilidades OT, tendo divulgado 44 vulnerabilidades no primeiro semestre de 2022 e um total de 335 vulnerabilidades até o momento.

Conteúdos Relacionados

Security Report | Overview

Polícia Federal deflagra operação contra invasão aos sistemas do TSE

Foram cumpridos seis mandados de busca e apreensão nas cidades de Belo Horizonte/MG, São Paulo/SP, São Miguel do Gostoso/RN e...
Security Report | Overview

Microsoft segue como marca mais usada em golpes, alerta laboratório

Novo estudo da Cisco Talos revela as 30 marcas globais mais usadas por hackers criminosos para ataques por e-mail. Nesse...
Security Report | Overview

Cibercriminosos são detectados fazendo ofertas falsas de trabalho no LinkedIn

Através de ferramentas de inteligência de código aberto (OSINT), criminosos recolhem informações pessoais de usuários, candidatos e recrutadores nas redes...
Security Report | Overview

Pesquisa mostra que IA é prioridade para maioria dos profissionais em todo o mundo

Os resultados do relatório d Check Point revelaram que 91% veem a adoção da inteligência artificial como uma prioridade tendo...