Las divulgaciones de vulnerabilidades de sistemas ciberfísicos alcanzan su punto máximo, mientras que las divulgaciones por parte de equipos internos aumentan un 80 % en 18 meses

Las divulgaciones de vulnerabilidades de sistemas ciberfísicos alcanzan su punto máximo, mientras que las divulgaciones por parte de equipos internos aumentan un 80 % en 18 meses

Las divulgaciones de vulnerabilidades de sistemas ciberfísicos alcanzan su punto máximo, mientras que las divulgaciones por parte de equipos internos aumentan un 80 % en 18 meses PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

NUEVA YORK, Febrero 14, 2023 / PRNewswire / - Las vulnerabilidades de los sistemas ciberfísicos reveladas en la segunda mitad (2S) de 2022 han disminuido un 14% desde que alcanzaron un pico durante el 2S 2021, mientras que las vulnerabilidades encontradas por los equipos internos de investigación y seguridad de productos han aumentado un 80% durante el mismo período de tiempo, según hacia Informe de seguridad del estado de XIoT: 2S 2022 publicado hoy por Claro, la empresa de protección de sistemas ciberfísicos. Estos hallazgos indican que los investigadores de seguridad están teniendo un impacto positivo en el fortalecimiento de la seguridad del Internet de las cosas extendido (XIoT), una vasta red de sistemas ciberfísicos en entornos industriales, sanitarios y comerciales, y que los proveedores de XIoT están dedicando más recursos. a examinar más que nunca la seguridad de sus productos.

Compilado por Team82, el galardonado equipo de investigación de Claroty, el sexto informe bianual sobre el estado de seguridad de XIoT es un examen y análisis profundo de las vulnerabilidades que afectan a XIoT, incluida la tecnología operativa y los sistemas de control industrial (OT/ICS), Internet de las cosas médicas (IoMT), la construcción sistemas de gestión e IoT empresarial. El conjunto de datos comprende vulnerabilidades divulgadas públicamente en el segundo semestre de 2 por Team2022 y de fuentes abiertas confiables, incluida la Base de datos nacional de vulnerabilidades (NVD), el Equipo de respuesta a emergencias cibernéticas de sistemas de control industrial (ICS-CERT), , MITRE y los proveedores de automatización industrial Schneider Electric y Siemens.

“Los sistemas ciberfísicos impulsan nuestra forma de vida. El agua que bebemos, la energía que calienta nuestros hogares, la atención médica que recibimos, todos ellos dependen de códigos informáticos y tienen un vínculo directo con los resultados del mundo real”, dijo Amir Preminger, vicepresidente de investigación de Claroty. “El propósito de la investigación de Team82 y la compilación de este informe es brindar a los tomadores de decisiones en estos sectores críticos la información que necesitan para evaluar, priorizar y abordar adecuadamente los riesgos en sus entornos conectados, por lo que es muy alentador que estemos comenzando a ver los frutos. del trabajo de proveedores e investigadores en el número cada vez mayor de divulgaciones obtenidas por equipos internos. Esto muestra que los proveedores están aceptando la necesidad de proteger los sistemas ciberfísicos dedicando tiempo, personas y dinero no sólo a parchear las vulnerabilidades del software y el firmware, sino también a los equipos de seguridad de los productos en general”.

Principales Conclusiones

  • Dispositivos afectados: El 62% de las vulnerabilidades OT publicadas afectan a dispositivos en el Nivel 3 del Modelo Purdue para ICS. Estos dispositivos gestionan los flujos de trabajo de producción y pueden ser puntos de cruce clave entre las redes de TI y OT, por lo que son muy atractivos para los actores de amenazas que buscan interrumpir las operaciones industriales.
  • Gravedad: El 71 % de las vulnerabilidades recibieron una puntuación CVSS v3 de “crítica” (9.0-10) o “alta” (7.0-8.9), lo que refleja la tendencia de los investigadores de seguridad a centrarse en identificar las vulnerabilidades con el mayor impacto potencial para maximizar la reducción de daños. . Además, cuatro de las cinco principales enumeraciones de debilidades comunes (CWE) en el conjunto de datos también se encuentran entre las cinco primeras de las 2022 debilidades de software más peligrosas de CWE de 25 de MITRE, que pueden ser relativamente simples de explotar y permitir a los adversarios interrumpir la disponibilidad del sistema y la prestación de servicios. .
  • Vector de ataque: El 63% de las vulnerabilidades se pueden explotar de forma remota a través de la red, lo que significa que un actor de amenazas no requiere acceso local, adyacente o físico al dispositivo afectado para explotar la vulnerabilidad.
  • Impactos: El principal impacto potencial es la ejecución de comandos o códigos remotos no autorizados (prevalente en el 54 % de las vulnerabilidades), seguido de condiciones de denegación de servicio (caída, salida o reinicio) con un 43 %.
  • Mitigaciones: El principal paso de mitigación es la segmentación de la red (recomendada en el 29% de las divulgaciones de vulnerabilidades), seguida del acceso remoto seguro (26%) y la protección contra ransomware, phishing y spam (22%).
  • Contribuciones de Team82: Team82 ha mantenido una prolífica posición de liderazgo durante años en la investigación de vulnerabilidades de OT con 65 divulgaciones de vulnerabilidades en el segundo semestre de 2, 2022 de las cuales recibieron una puntuación CVSS v30 de 3 o superior, y más de 9.5 vulnerabilidades hasta la fecha.

Para acceder al conjunto completo de hallazgos, análisis en profundidad y medidas de seguridad recomendadas de Team82 en respuesta a las tendencias de vulnerabilidad, descargue el archivo completo. Informe de seguridad del estado de XIoT: 2S 2022 informar.

Sello de tiempo:

Mas de Lectura oscura