Divulgações de vulnerabilidade de sistemas ciberfísicos atingem o pico, enquanto as divulgações por equipes internas aumentam 80% em 18 meses

Divulgações de vulnerabilidade de sistemas ciberfísicos atingem o pico, enquanto as divulgações por equipes internas aumentam 80% em 18 meses

As divulgações de vulnerabilidades de sistemas ciberfísicos atingem o pico, enquanto as divulgações por equipes internas aumentam 80% em 18 meses PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

NOVA YORK, Fevereiro 14, 2023 / PRNewswire / - As vulnerabilidades do sistema ciberfísico divulgadas no segundo semestre (2S) de 2022 diminuíram 14% desde que atingiram um pico durante o 2S 2021, enquanto as vulnerabilidades encontradas por pesquisas internas e equipes de segurança de produtos aumentaram 80% no mesmo período, de acordo com para o Relatório sobre o estado da segurança XIoT: 2º semestre de 2022 lançado hoje por Claro, a empresa de proteção de sistemas ciberfísicos. Essas descobertas indicam que os pesquisadores de segurança estão tendo um impacto positivo no fortalecimento da segurança da Internet Estendida das Coisas (XIoT), uma vasta rede de sistemas ciberfísicos em ambientes industriais, de saúde e comerciais, e que os fornecedores de XIoT estão dedicando mais recursos mais do que nunca a examinar a segurança e a protecção dos seus produtos.

Compilado por Team82, equipe de pesquisa premiada da Claroty, o sexto relatório bianual sobre o estado do XIoT é um exame e análise profundos das vulnerabilidades que impactam o XIoT, incluindo tecnologia operacional e sistemas de controle industrial (OT/ICS), Internet de Coisas Médicas (IoMT), construção sistemas de gerenciamento e IoT empresarial. O conjunto de dados inclui vulnerabilidades divulgadas publicamente no segundo semestre de 2 pela Team2022 e de fontes abertas confiáveis, incluindo o Banco de Dados Nacional de Vulnerabilidades (NVD), a Equipe de Resposta a Emergências Cibernéticas de Sistemas de Controle Industrial (ICS-CERT), , MITRE e fornecedores de automação industrial Schneider Electric e Siemens.

“Os sistemas ciberfísicos impulsionam o nosso modo de vida. A água que bebemos, a energia que aquece as nossas casas, os cuidados médicos que recebemos – tudo isto depende de códigos informáticos e tem uma ligação direta com os resultados do mundo real”, afirmou. Amir Preminger, vice-presidente de pesquisa da Claroty. “O objetivo da pesquisa da Team82 e da compilação deste relatório é fornecer aos tomadores de decisão nesses setores críticos as informações de que precisam para avaliar, priorizar e abordar adequadamente os riscos para seus ambientes conectados, por isso é muito animador que estejamos começando a ver os frutos do trabalho de fornecedores e pesquisadores no número cada vez maior de divulgações obtidas por equipes internas. Isso mostra que os fornecedores estão adotando a necessidade de proteger sistemas ciberfísicos, dedicando tempo, pessoas e dinheiro não apenas para corrigir vulnerabilidades de software e firmware, mas também para as equipes de segurança de produtos em geral.”

Principais conclusões

  • Dispositivos afetados: 62% das vulnerabilidades de TO publicadas afetam dispositivos no nível 3 do modelo Purdue para ICS. Esses dispositivos gerenciam fluxos de trabalho de produção e podem ser pontos-chave de cruzamento entre redes de TI e TO, sendo, portanto, muito atraentes para atores de ameaças que desejam interromper as operações industriais.
  • Gravidade: 71% das vulnerabilidades foram avaliadas com uma pontuação CVSS v3 de “crítica” (9.0-10) ou “alta” (7.0-8.9), refletindo a tendência dos pesquisadores de segurança de se concentrarem na identificação de vulnerabilidades com maior impacto potencial, a fim de maximizar a redução de danos . Além disso, quatro das cinco principais Enumerações de Fraquezas Comuns (CWEs) no conjunto de dados também estão entre as cinco primeiras das 2022 fraquezas de software mais perigosas do CWE de 25 do MITRE, que podem ser relativamente simples de explorar e permitir que os adversários interrompam a disponibilidade do sistema e a entrega de serviços .
  • Vetor de ataque: 63% das vulnerabilidades podem ser exploradas remotamente pela rede, o que significa que o agente da ameaça não precisa de acesso local, adjacente ou físico ao dispositivo afetado para explorar a vulnerabilidade.
  • Impactos: O principal impacto potencial é a execução remota não autorizada de código ou comando (predominante em 54% das vulnerabilidades), seguida por condições de negação de serviço (travamento, saída ou reinicialização) em 43%.
  • Mitigações: A principal etapa de mitigação é a segmentação da rede (recomendada em 29% das divulgações de vulnerabilidades), seguida pelo acesso remoto seguro (26%) e proteção contra ransomware, phishing e spam (22%).
  • Contribuições do Team82: Team82 manteve uma posição de liderança prolífica durante anos em pesquisa de vulnerabilidades de TO, com 65 divulgações de vulnerabilidades no segundo semestre de 2, 2022 das quais foram avaliadas com uma pontuação CVSS v30 de 3 ou superior, e mais de 9.5 vulnerabilidades até o momento.

Para acessar o conjunto completo de descobertas, análises aprofundadas e medidas de segurança recomendadas do Team82 em resposta às tendências de vulnerabilidade, baixe o arquivo completo Relatório sobre o estado da segurança XIoT: 2º semestre de 2022 relatar.

Carimbo de hora:

Mais de Leitura escura