REPORT SULLA SICUREZZA

OT/IoT Cybersecurity Tendenze e approfondimenti

2025 Revisione 1H | Luglio 2025
Leggi il report completo

Due volte l'anno i team dei laboratori di Nozomi Networks valutano il panorama delle minacce IoT , sfruttando una vasta rete di honeypots distribuiti a livello globale, sensori di monitoraggio wireless, telemetria in entrata, partnership, threat intelligence e altre risorse. Fatta eccezione per le attività delle botnet IoT catturate dalle nostre honeypots, tutti i dati contenuti in questo report derivano dalla telemetria anonimizzata dei clienti Nozomi Networks partecipanti.

Ecco i punti salienti del nostro ultimo report, relativo alla prima metà del 2025.

Leggete il rapporto completo per avere maggiori informazioni su:

Esposizione al rischio regionale e di settore
Minacce alle reti wireless industriali
Tendenze della vulnerabilità OT
Minacce persistenti delle botnet IoT 
Raccomandazioni per la difesa in profondità

Importante! Se siete clienti di Nozomi Networks , siete coperti dalle vulnerabilità e dalle minacce contenute in questo report. Asset intelligence e threat intelligence su di esse sono integrate nella nostra piattaforma dal team dei laboratori.

Le Networks wireless restano aperte agli attacchi

Le industrie si affidano sempre più alle tecnologie wireless per le operazioni critiche, ma la stragrande maggioranza delle reti Wi-Fi Protected Access 2 (WPA2, l'attuale gold standard wireless) non dispone di una protezione MFP di base, una caratteristica fondamentale che difende dalla manipolazione dei frame di controllo.

Le principali vulnerabilità appena scoperte

Le 10 principali vulnerabilità 2025 che colpiscono gli ambienti dei clienti

ID CVE
Punteggio CVSS
CWE
CVE-2025-5419
8.8
CWE-125 <Out-of-bounds Read>
CVE-2025-5066
6.5
CWE-451 <User Interface (UI) Misrepresentation of Critical Information>
CVE-2025-5958
8.8
CWE-416 <Use After Free>
CVE-2025-5959
8.8
CWE-843 <Access of Resource Using Incompatible Type ('Type Confusion')>
CVE-2025-5063
8.8
CWE-416 <Use After Free>
CVE-2025-5283
5.4
CWE-416 <Use After Free>
CVE-2025-5068
8.8
CWE-416 <Use After Free>
CVE-2025-5064
5.4
CWE-200 <Exposure of Sensitive Information to an Unauthorized Actor>
CVE-2025-5280
8.8
CWE-787 <Out-of-bounds Write>
CVE-2025-5067
5.4
CWE-290 <Authentication Bypass by Spoofing>

Tra le principali vulnerabilità ICS pubblicate in questo periodo e riscontrate negli ambienti dei clienti, sei su 10 hanno un punteggio di rischio CVSS di 8,8 (alto), che rappresenta una minaccia significativa.

Altre vulnerabilità hanno un punteggio di rischio inferiore, ma molte di esse non richiedono l'autenticazione o permettono agli aggressori di aggirarla, rendendole molto più facili da sfruttare.

Trasporti e industria manifatturiera sono i settori più bersagliati

Il settore dei trasporti è passato dal quarto posto di sei mesi fa al primo in questo periodo, soppiantando il settore manifatturiero come il più bersagliato dai nostri clienti.

I 5 settori più bersagliati
1
Trasporto
2
Manifatturiero
3
Servizi alle imprese
4
Minerali e miniere
5
Energia, servizi e rifiuti

Il Denial-of-Service è la tecnica di attacco globale più diffusa

Le 10 tecniche MITRE ATT&CK® più comuni associate agli avvisi elevati

ID tecnica
Nome della tecnica
Tattica
Percentuale
T1498
Negazione del servizio di rete
Impatto
17.6%
T0814
Negazione del servizio
Inibizione della funzione di risposta
17.4%
T1557
Avversario nel mezzo
Accesso alle credenziali; raccolta
16.0%
T0846
Individuazione del sistema remoto
Scoperta
11.4%
T0841
Scansione dei servizi di rete
Scoperta
11.4%
T1110
Forza bruta
Accesso alle credenziali
7.36%
T0812
Credenziali predefinite
Movimento laterale
5.27%
T0859
Conti validi
Persistenza; Movimento laterale
5.27%
T1565
Manipolazione dei dati
Impatto
4.11%
T1071
Protocollo di livello applicativo
Comando e controllo
1.33%

In base agli avvisi raccolti dalla telemetria anonimizzata, vari attacchi Denial of Service (DoS) comprendevano oltre un terzo delle tecniche rilevate negli ambienti dei clienti.

Il panorama dinamico delle botnet IoT

Durante questo periodo, gli Stati Uniti hanno superato la Cina come sede del maggior numero di dispositivi compromessi che hanno originato attacchi. È la prima volta che la Cina non è al primo posto da quando abbiamo iniziato a monitorare l'attività delle botnet nel 2022. La brutale forzatura delle credenziali SSH e Telnet predefinite che garantiscono privilegi elevati è ancora la tecnica principale utilizzata dai criminali informatici per ottenere l'accesso ai dispositivi IoT , il che ci ricorda di cambiare immediatamente le credenziali predefinite e di applicare una solida gestione delle credenziali

Tracciando il volume giornaliero degli attacchi botnet, vediamo che l'attività ha raggiunto un picco il 17 gennaio 2025, simile per volume al picco osservato negli ambienti dei clienti nel settembre 2024. Entrambi i picchi sembrano essere legati agli attacchi della variante Mirai.

Posizioni della superficie di attacco
Attacchi IP quotidiani unici

Raccomandazioni per la difesa in profondità

Ecco le azioni specifiche che i difensori possono intraprendere per eliminare i punti ciechi IoT , massimizzare le risorse limitate, aumentare la resilienza operativa e ridurre il rischio aziendale.

Implementare una strategia di riduzione dei rischi che parta da un inventario completo degli asset OT, IoT e IT e che sfrutti le threat intelligence asset e sulle threat intelligence per l'individuazione dei rischi e la definizione delle priorità.
Dare priorità al rilevamento delle anomalie e alla risposta per individuare le nuove minacce che i metodi basati sulle firme non sono in grado di individuare.
Migliorate la gestione delle vulnerabilità con metriche chiave che tengono conto della criticità e dell'esposizione degli asset nei punteggi di rischio.
Adottare threat intelligence regionali e specifiche del settore percomprendere i rischi unici che dovete affrontare.
Fortificate le difese contro gli attacchi delle botnet con strumenti di analisi del traffico e di rilevamento delle anomalie, sicurezza endpoint e segmentazione della rete.
Rafforzare la sicurezza della rete wireless con controlli regolari e monitoraggio continuo per identificare le vulnerabilità e mitigare le minacce più comuni.

Scarica il report completo sulla sicurezza di OT e IoT