Due volte l'anno i team dei laboratori di Nozomi Networks valutano il panorama delle minacce IoT , sfruttando una vasta rete di honeypots distribuiti a livello globale, sensori di monitoraggio wireless, telemetria in entrata, partnership, threat intelligence e altre risorse. Fatta eccezione per le attività delle botnet IoT catturate dalle nostre honeypots, tutti i dati contenuti in questo report derivano dalla telemetria anonimizzata dei clienti Nozomi Networks partecipanti.
Ecco i punti salienti del nostro ultimo report, relativo alla prima metà del 2025.
Leggete il rapporto completo per avere maggiori informazioni su:
Importante! Se siete clienti di Nozomi Networks , siete coperti dalle vulnerabilità e dalle minacce contenute in questo report. Asset intelligence e threat intelligence su di esse sono integrate nella nostra piattaforma dal team dei laboratori.
Le industrie si affidano sempre più alle tecnologie wireless per le operazioni critiche, ma la stragrande maggioranza delle reti Wi-Fi Protected Access 2 (WPA2, l'attuale gold standard wireless) non dispone di una protezione MFP di base, una caratteristica fondamentale che difende dalla manipolazione dei frame di controllo.
Tra le principali vulnerabilità ICS pubblicate in questo periodo e riscontrate negli ambienti dei clienti, sei su 10 hanno un punteggio di rischio CVSS di 8,8 (alto), che rappresenta una minaccia significativa.
Altre vulnerabilità hanno un punteggio di rischio inferiore, ma molte di esse non richiedono l'autenticazione o permettono agli aggressori di aggirarla, rendendole molto più facili da sfruttare.
Il settore dei trasporti è passato dal quarto posto di sei mesi fa al primo in questo periodo, soppiantando il settore manifatturiero come il più bersagliato dai nostri clienti.
In base agli avvisi raccolti dalla telemetria anonimizzata, vari attacchi Denial of Service (DoS) comprendevano oltre un terzo delle tecniche rilevate negli ambienti dei clienti.
Durante questo periodo, gli Stati Uniti hanno superato la Cina come sede del maggior numero di dispositivi compromessi che hanno originato attacchi. È la prima volta che la Cina non è al primo posto da quando abbiamo iniziato a monitorare l'attività delle botnet nel 2022. La brutale forzatura delle credenziali SSH e Telnet predefinite che garantiscono privilegi elevati è ancora la tecnica principale utilizzata dai criminali informatici per ottenere l'accesso ai dispositivi IoT , il che ci ricorda di cambiare immediatamente le credenziali predefinite e di applicare una solida gestione delle credenziali
Tracciando il volume giornaliero degli attacchi botnet, vediamo che l'attività ha raggiunto un picco il 17 gennaio 2025, simile per volume al picco osservato negli ambienti dei clienti nel settembre 2024. Entrambi i picchi sembrano essere legati agli attacchi della variante Mirai.
Ecco le azioni specifiche che i difensori possono intraprendere per eliminare i punti ciechi IoT , massimizzare le risorse limitate, aumentare la resilienza operativa e ridurre il rischio aziendale.