Relatório da Nozomi Networks Labs descobre que guerra e ransom dominaram o cenário de ameaças de 2022

O último relatório de segurança OT/IoT da Nozomi Networks Labs revela que o malware wiper, atividade de botnet IoT e a guerra Rússia/Ucrânia influenciaram significativamente o cenário de ameaças de 2022. Continuando a tendência observada na primeira metade de 2022, os pesquisadores da Nozomi Networks Labs viram hacktivistas mudarem as táticas de roubo de dados e ataques DDoS (Distributed Denial of Service) para utilizar mais malwares destrutivos em uma tentativa de desestabilizar a infraestrutura crítica para promover sua posição política na guerra Rússia/Ucrânia.

“Nos últimos seis meses, os ataques cibernéticos aumentaram significativamente, causando grandes problemas em diversas indústrias, do transporte até a saúde”, disse Roya Gordon, Evangelista de Pesquisa de Segurança de OT/IoT da Nozomi Networks. “As ferrovias, em particular, foram sujeitas a ataques, levando à implementação de medidas destinadas a proteger os operadores ferroviários e seus ativos. À medida que as ameaças cibernéticas evoluem e se intensificam, é importante que as organizações entendam como os atores da ameaça estão visando os sistemas OT/IoT e as ações necessárias para defender os ativos críticos dos criminosos cibernéticos”.

A análise feita pelo Nozomi Networks Labs dos alertas de intrusão dos clientes durante os últimos seis meses encontrou senhas e criptografia fraca, que foram as principais vulnerabilidades aos ambientes críticos de infraestrutura. Isto foi seguido por ataques de força bruta e tentativas de DDoS. Os trojans foram os malwares mais comuns detectados nas redes de TI corporativas, as Ferramentas de Acesso Remoto (RATs) superaram os malwares que visavam OT, e os malwares DDoS tinham como alvo os dispositivos IoT.

A atividade maliciosa do botnet IoT permaneceu elevada e continuou a aumentar na segunda metade de 2022. Os laboratórios da Nozomi Networks Labs descobriram problemas crescentes com a segurança, já que as redes de bots continuam a usar credenciais padrão nas tentativas de acesso aos dispositivos IoT.

De julho a dezembro de 2022, a Nozomi Networks encontrou:

  • Ataques disparados em julho, outubro e novembro com mais de 5 mil ataques únicos em cada um desses meses.
  • Os endereços IP dos principais atacantes foram associados à China, Estados Unidos, Coreia do Sul e Taiwan.
  • As credenciais “root” e “admin” ainda são usadas com mais frequência como forma de os atores da ameaça obterem acesso inicial e aumentar os privilégios na rede.

Com relação a vulnerabilidade, as indústrias de manufatura e energia continuaram sendo as mais vulneráveis, seguidas pelos sistemas de água, saúde e transporte. Nos últimos seis meses de 2022:

  • A CISA lançou 218 Vulnerabilidades e Exposições Comuns (CVEs) – 61% abaixo do primeiro semestre do ano.
  • 70 fornecedores foram impactados um aumento de 16% em relação ao período anterior do relatório, e
  • Os produtos afetados também aumentaram 6% em relação ao primeiro semestre de 2022 

Relatório de Segurança OT/IoT da Nozomi Networks: A Deep Look Into the ICS Threat Landscape fornece aos profissionais as últimas percepções necessárias para reavaliar modelos de risco e iniciativas de segurança, juntamente com recomendações para proteger a infraestrutura crítica.

Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.

Leandro Lima

Graduado em tecnologia e design gráfico, sou apaixonado pela fotografia e inovações tecnológicas. Atualmente escrevo para o Tecflow.

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.

Mais acessados

Dicas e Tutoriais

SmartPhones & Tablets

Mercado & Tecnologia

Consoles e Games

Ciência & Espaço

Eventos

Quem Somos

Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

Siga Tecflow em:

Parceiro Autthentic

error: Content is protected !!