Segurança de rede IoT se fortalece no segundo semestre de 2022

Redação – 27.02.2023 – Divulgações de vulnerabilidade de sistemas ciberfísicos atingem pico, enquanto as divulgações por equipes internas aumentam 80% em 18 meses 

Relatório State of XIoT Security do segundo semestre de 2022 do Claroty Team82 revela impacto positivo de pesquisadores no fortalecimento da segurança XIoT e aumento dos investimentos entre fornecedores XIoT, quanto à proteção de seus produtos. 

As vulnerabilidades de sistemas ciberfísicos divulgadas no segundo semestre de 2022 diminuíram 14% frente ao mesmo período de 2021, de acordo com o relatório State of XIoT Security: 2H 2022, divulgado pela Claroty, empresa de proteção de sistemas ciberfísicos. Por outro lado, as vulnerabilidades encontradas por equipes de segurança de produtos e pesquisas internas aumentaram 80% no mesmo período. 

As descobertas indicam que os pesquisadores de segurança estão tendo um impacto positivo no fortalecimento da segurança da Internet das Coisas (IoT), em uma vasta rede de sistemas ciberfísicos de ambientes industriais, de saúde e negócios. Também mostram que os fornecedores IoT estão dedicando mais do que nunca recursos para examinar a segurança e a proteção de seus produtos. 

Entre as principais descobertas, estão: 

Dispositivos afetados: 62% das vulnerabilidades TO (tecnologia operacional) publicadas afetam os dispositivos de nível 3 do Modelo Purdue para ICS. Esses dispositivos gerenciam fluxos de trabalho de produção e podem ser pontos-chave de cruzamento entre redes de TI e TO, portanto, muito atraentes para os cibercriminosos que têm o objetivo de interromper as operações industriais.  

Gravidade: 71% das vulnerabilidades foram avaliadas com uma pontuação CVSS v3 de “crítica” (9,0-10) ou “alta” (7,0-8,9), refletindo a tendência dos pesquisadores de segurança de manter foco nas vulnerabilidades identificadas com grande potencial de impacto, com o intuito de maximizar a redução de danos. 

Além disso, quatro das cinco principais Enumerações de Fraquezas Comuns (CWEs – Common Weakness Enumerations) no conjunto de dados também estão entre as cinco primeiras das 25 principais fraquezas de software mais perigosas do CWE de 2022 do MITRE, que podem ser relativamente simples de explorar e permitir que os adversários interrompam a disponibilidade do sistema e a prestação dos serviços. 

Vetor de ataque: 63% das vulnerabilidades são exploráveis remotamente através de rede, o que significa que um cibercriminosos não requer acesso local, adjacente ou físico ao dispositivo afetado para explorar a vulnerabilidade.  

Impacto: O principal impacto potencial é o remoto não autorizado ou execução de comando (predominante em 54% das vulnerabilidades), seguido por condições de negação de serviço (falha, saída ou reinicialização) em 43%. 

Mitigações: A principal etapa de mitigação é a segmentação de rede (recomendada em 29% das divulgações de vulnerabilidade), seguida por acesso remoto seguro (26%) e proteção contra ransomware, phishing e spam (22%). 

Compilado pelo Team82, equipe de pesquisa premiada da Claroty, o relatório traz uma análise e exame profundos sobre as vulnerabilidades que afetam IoT, incluindo tecnologia operacional e sistemas de controle industrial (OT/ICS), Internet das Coisas Médicas (IoMT), sistemas de gerenciamento predial e IoT empresarial. 

O conjunto de dados compreende vulnerabilidades divulgadas publicamente no segundo semestre de 2022 pelo Claroty Team82 e de fontes abertas confiáveis, incluindo o National Vulnerability Database (NVD), Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE e fornecedores de automação industrial Schneider Electric e Siemens.