Due volte all'anno, Nozomi Networks Labs valuta il panorama delle minacce OT/IoT esaminando le più recenti CVE ICS pubblicate dal CISA, nonché i dati provenienti dalla telemetria anonima dei clienti e gli attacchi botnet IoT rilevati dalle nostre honeypots globali. Questi sono i punti salienti delle analisi sulla prima metà del 2024.
Il nostro rapporto di ricerca sulla sicurezza fornisce analisi e approfondimenti su:
Importante! Se sei clientei di Nozomi Networks , sei già coperto dalle vulnerabilità e minacce presenti in questo report grazie alle i nostre Asset Intelligence e Threat Intelligence curate dal nostro team Labs.
Questo report osserva le più recenti vulnerabilità OT/IoT individuate e segnalate, gli attacchi e gli indicatori di eventi naturali. Parallelamente, le minacce degli Stati nazionali si sono spostate dallo spionaggio a obiettivi più dannosi, esemplificati da Volt Typhoon.
Sebbene le nostre osservazioni non implichino direttamente un attore specifico di uno stato-nazione, questi sviluppi dovrebbero essere tenuti in considerazione quando il panorama delle minacce si evolve e vengono rilasciati nuovi CVE OT e IoT .
Tre dei cinque settori più colpiti dai nuovi CVE ICS - Produzione strategica, Energia e Acqua e acque reflue - sono settori che gli Stati Uniti e altri governi stanno mettendo in guardia da attacchi (come Volt Typhoon). Anche le autorità stanno intensificando la sorveglianza in materia di cybersecurity .
Le 5 principali CWE menzionate negli avvisi rafforzano l'importanza delle nozioni di base di Cyber-igiene, come l’impropria validazione dell’input utente (CWE-20) e la mancata crittografia dei dati sensibili (CWE-311).
I problemi di sicurezza più comuni, come la pessima gestione delle credenziali e gli attacchi brute-force, sono ancora le problematiche più comuni riscontrati nei clienti.
Il maggior numero di avvisi è stato riscontrato dai clienti del settore Industrial Machinery & Equipment. Quasi la metà di questi erano costituiti da richieste di parametri illeciti, una minaccia specifica del settore OT. Per una ripartizione dei principali allarmi per settore, si veda il report.
I criminali informatici continuano a sfruttare le password predefinite o deboli per ottenere l'accesso ai dispositivi IoT . Una volta compromesso un dispositivo a rischio, gli aggressori utilizzano principalmente comandi shell per esaminare l'ambiente o raggiungere un livello di persistenza.
I tentativi di brute-force rimangono una tecnica popolare per ottenere l'accesso a un sistema, poiché le credenziali predefinite sono uno dei metodi più semplici con cui gli attori delle minacce ottengono l'accesso all'IoT.
L'esecuzione di codice da remoto (RCE) rimane una tecnica molto diffusa, spesso utilizzata in attacchi mirati e per propagare malware.
Ecco le linee d'azione specifiche che i difensori possono intraprendere per ridurre i punti ciechi dell'OT/IoT, massimizzare le risorse limitate, aumentare la resilienza operativa e ridurre i rischi aziendali.