O mais recente relatório de segurança de OT e IoT do Nozomi Networks Labs Unpacking the Threat Landscape with Unique Telemetry Data, revelou que a atividade de malware e os alertas sobre aplicações indesejadas aumentaram drasticamente em ambientes de OT e IoT no primeiro semestre de 2023 à medida que Estados-nação, grupos criminosos e hacktivistas continuam a mirar os setores de saúde, energia e manufatura como alvos principais.
- Siga o tecflow no Google News!
- Participe do nosso grupo no Telegram ou Whatsapp!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Google Podcast e Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui.
Telemetria do mundo real
A telemetria exclusiva do Nozomi Networks Labs – coletada de ambientes OT e IoT que avalia uma variedade de casos de uso e setores em todo o mundo – descobriu que as ameaças de segurança relacionadas a malware aumentaram 10 vezes nos últimos seis meses. Na ampla categoria de malware e aplicações potencialmente indesejadas, a atividade aumentou 96%, enquanto mais do que dobrou a quantidade de ameaças relacionadas a controles de acesso. Pelo segundo período consecutivo de relatório, autenticação fraca e higiene de senha encabeçaram a lista de alertas críticos – embora a atividade nessa categoria tenha diminuído 22% em relação ao período do relatório anterior.
“Há boas e más notícias neste último relatório”, diz Chris Grove, diretor de Estratégia de Segurança Cibernética da Nozomi Networks. “Uma diminuição significativa na atividade por cliente em categorias como problemas de autenticação e senha e comportamento de redes suspeito ou inesperado sugerem que os esforços para proteger os sistemas nessas áreas estão valendo a pena. Por outro lado, a atividade de malware aumentou de forma robusta, refletindo um cenário de ameaças cada vez maior. É hora de acelerar as ações para reforçar nossas defesas.”
Confira a lista das principais atividades de ameaças críticas em ambientes do mundo real nos últimos seis meses:
1. Problema de autenticação e senha – queda de 22%
2. Anomalias e ataques às redes – aumento de 15%
3. Ameaças específicas de tecnologia operacional (OT) – queda de 20%
4. Comportamento de redes suspeito ou inesperado – queda de 45%
5. Controle de acesso e autorização – aumento de 128%
6. Malware e aplicações potencialmente indesejadas – aumento de 96%
A atividade de negação de serviço (DOS), específico para malware, continua sendo um dos ataques mais comuns contra sistemas OT. Em seguida foi identificada a categoria de trojan de acesso remoto (RAT) comumente usados por invasores para estabelecer controle sobre máquinas comprometidas. O ataques de negação de serviços distribuídos (DDoS) são a principal ameaça nos domínios de rede IoT.
Dados de Honeypots IoT
As redes de bots IoT maliciosas permanecem ativas neste ano. Por meio de honeypots, sistemas que funcionam como armadilhas, o Nozomi Networks Labs descobriu preocupações crescentes de segurança, pois botnets continuam a usar credenciais padrão nas tentativas de acessar dispositivos IoT.
De janeiro a junho de 2023, os honeypots da Nozomi Networks identificaram:
• Uma média de 813 ataques únicos diariamente – o dia com maior quantidade de ataques foi 1º de maio, somando atingiu 1.342
• Os endereços IP dos principais invasores foram associados à China, Estados Unidos, Coreia do Sul, Taiwan e Índia
• As tentativas de força bruta continuam sendo uma técnica popular para obter acesso ao sistema – as credenciais padrão são uma das principais formas pelas quais os cibercriminosos obtêm acesso à IoT
Vulnerabilidades de ICS
Vale destacar que na categoria de vulnerabilidades de sistemas de controles industriais (ICS), os setores de Manufatura, Energia e Água/Esgoto continuam sendo os mais vulneráveis. Em seguida aparecem: Alimentos & Agricultura e Produtos Químicos que passam para os cinco primeiros colocados, substituindo Transporte e Saúde, que estavam entre os 5 setores mais vulneráveis em nosso relatório referente aos seis primeiros meses de 2023:
• A CISA listou 641 Vulnerabilidades e Exposições Comuns (CVEs)
• 62 fornecedores foram impactados
• As vulnerabilidades de leitura fora dos limites e gravação fora dos limites permaneceram entre as principais na lista de Enumeração de Fraqueza Comum CWEs – ambos são suscetíveis a vários ataques diferentes, incluindo ataques de buffer overflow.
O relatório do Nozomi Labs oferece aos profissionais de segurança os insights mais recentes necessários para reavaliar modelos de risco e iniciativas de segurança, juntamente com recomendações acionáveis para proteger a infraestrutura crítica.
Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.
Leandro Lima
Graduado em tecnologia e design gráfico, sou apaixonado pela fotografia e inovações tecnológicas. Atualmente escrevo para o Tecflow.