REPORT SULLA SICUREZZA

OT/IoT Cybersecurity Tendenze e approfondimenti

Analisi del 1° semestre 2024 | Luglio 2024
Leggi il report completo

Due volte all'anno, Nozomi Networks Labs valuta il panorama delle minacce OT/IoT esaminando le più recenti CVE ICS pubblicate dal CISA, nonché i dati provenienti dalla telemetria anonima dei clienti e gli attacchi botnet IoT rilevati dalle nostre honeypots globali. Questi sono i punti salienti delle analisi sulla prima metà del 2024.

Il nostro rapporto di ricerca sulla sicurezza fornisce analisi e approfondimenti su:

Analisi delle vulnerabilità segnalate di recente
Statistiche di attacco da ambienti OT
Panorama delle botnet IoT
Raccomandazioni per difese solide

Importante! Se sei clientei di Nozomi Networks , sei già coperto dalle vulnerabilità e minacce presenti in questo report grazie alle i nostre Asset Intelligence e Threat Intelligence curate dal nostro team Labs.

L'ascesa delle minacce degli Attaccanti statali in ambienti OT

Questo report osserva le più recenti vulnerabilità OT/IoT individuate e segnalate, gli attacchi e gli indicatori di eventi naturali. Parallelamente, le minacce degli Stati nazionali si sono spostate dallo spionaggio a obiettivi più dannosi, esemplificati da Volt Typhoon.

Sebbene le nostre osservazioni non implichino direttamente un attore specifico di uno stato-nazione, questi sviluppi dovrebbero essere tenuti in considerazione quando il panorama delle minacce si evolve e vengono rilasciati nuovi CVE OT e IoT .

CVE e CWE appena scoperte

134
nuovi avvisi segnalati dal CISA
842
Totale delle vulnerabilità ICS-CERT rivelate
49
Totale dei fornitori interessati dalle vulnerabilità rivelate

Le principali vulnerabilità OT

Tre dei cinque settori più colpiti dai nuovi CVE ICS - Produzione strategica, Energia e Acqua e acque reflue - sono settori che gli Stati Uniti e altri governi stanno mettendo in guardia da attacchi (come Volt Typhoon). Anche le autorità stanno intensificando la sorveglianza in materia di cybersecurity .

Le 5 principali CWE menzionate negli avvisi rafforzano l'importanza delle nozioni di base di Cyber-igiene, come l’impropria validazione dell’input utente (CWE-20) e la mancata crittografia dei dati sensibili (CWE-311).

I 5 principali settori interessati dalle vulnerabilità rivelate
CVE per settore
Le 5 principali CWE associate ai CVE
CWE associati a CVE

Statistiche degli attacchi in ambienti OT

I problemi di sicurezza più comuni, come la pessima gestione delle credenziali e gli attacchi brute-force, sono ancora le problematiche più comuni riscontrati nei clienti.

Il maggior numero di avvisi è stato riscontrato dai clienti del settore Industrial Machinery & Equipment. Quasi la metà di questi erano costituiti da richieste di parametri illeciti, una minaccia specifica del settore OT. Per una ripartizione dei principali allarmi per settore, si veda il report.

Le principali minacce di livello osservate negli ultimi sei mesi in contesti reali:
Principali attività di minaccia critiche
I cinque settori che registrano il maggior numero di segnalazioni ai clienti:
I settori più importanti

Il panorama delle botnet IoT

I criminali informatici continuano a sfruttare le password predefinite o deboli per ottenere l'accesso ai dispositivi IoT . Una volta compromesso un dispositivo a rischio, gli aggressori utilizzano principalmente comandi shell per esaminare l'ambiente o raggiungere un livello di persistenza.

I tentativi di brute-force rimangono una tecnica popolare per ottenere l'accesso a un sistema, poiché le credenziali predefinite sono uno dei metodi più semplici con cui gli attori delle minacce ottengono l'accesso all'IoT.

L'esecuzione di codice da remoto (RCE) rimane una tecnica molto diffusa, spesso utilizzata in attacchi mirati e per propagare malware.

Luoghi di origine dell'attacco
Posizione delle fonti di attacco delle botnet IoT
Attacchi IP quotidiani unici
IoT IP unici di attacco giornaliero della botnet

Raccomandazioni per una solida difesa

Ecco le linee d'azione specifiche che i difensori possono intraprendere per ridurre i punti ciechi dell'OT/IoT, massimizzare le risorse limitate, aumentare la resilienza operativa e ridurre i rischi aziendali.

Abbracciare una strategia di cybersecurity olistica per IT, OT e IoT riconoscendo al contempo le principali differenze che potrebbero causare danni o interruzioni.
Utilizzare i playbook, i piani di risposta agli incidenti e le esercitazioni per ridurre l'impatto di una violazione.
Controllare continuamente le risorse critiche e migliorare le capacità di rilevamento e risposta alle minacce.
Sfruttare le informazioni sulle minacce e promuovere la collaborazione della comunità attraverso ETHOS o un ISAC.
Rafforzare la resilienza della supply chain e delle infrastrutture critiche lavorando per ridurre in modo proattivo i rischi.
Collegare gli indizi tra le attività degli attori statali e gli indicatori e le anomalie riscontrate nel tuo ambiente.

Scarica il report completo sulla sicurezza di OT e IoT

Rapporto sulla sicurezza OT