Dos veces al año, los equipos de Nozomi Networks Labs evalúan el panorama de las amenazas IoT , aprovechando una amplia red de honeypots distribuidos por todo el mundo, sensores de monitorización inalámbricos, telemetría entrante, asociaciones, threat intelligence y otros recursos. Estos son los aspectos más destacados de nuestro último informe, que abarca el segundo semestre de 2024.
Lea el informe completo para obtener más información:
Importante Si es cliente de Nozomi Networks , está cubierto frente a las vulnerabilidades y amenazas de este informe. Asset intelligence y threat intelligence sobre ellos se hornea en nuestra plataforma por el equipo de laboratorios.
Las industrias dependen cada vez más de las tecnologías inalámbricas para sus operaciones críticas, pero la falta de visibilidad de lo que se comunica por el aire deja a los propietarios de activos vulnerables a las amenazas que aprovechan las redes inalámbricas no supervisadas.
Entre las principales vulnerabilidades de ICS durante este periodo, cuatro se marcaron como Vulnerabilidades Explotadas Conocidas (KEV) y 20 tenían una puntuación del Sistema de Puntuación de Predicción de Explotación (EPSS) que indicaba una probabilidad >1% de ser explotadas en la naturaleza, un umbral considerado alto.
Las debilidades conocidas asociadas con los principales CVE refuerzan la necesidad de integrar la mejor threat intelligence OT disponible en su plataforma de ciberseguridad para asegurarse de que puede detectar automáticamente los problemas conocidos.
Los dos principales sectores afectados por las nuevas CVE de ICS -Fabricación crítica y Energía- son los que ocupan sistemáticamente los primeros puestos en los titulares y las advertencias de los gobiernos en relación con los ataques. La aparición del sector de las comunicaciones entercer lugar puede estar relacionada con el tifón salado.
Según las alertas recopiladas a partir de telemetría anonimizada, la manipulación de datos fue, con diferencia, la técnica más común detectada en entornos de clientes, tres veces más que las siguientes amenazas más detectadas.
También fue el método de ataque dominante detectado en tres sectores principales: Fabricación; Transporte; y Energía, Servicios Públicos y Residuos.
El uso de credenciales SSH y Telnet por defecto que otorgan privilegios elevados sigue siendo la técnica más utilizada por los ciberdelincuentes para acceder a los dispositivos IoT , lo que nos recuerda que debemos cambiar inmediatamente las credenciales por defecto y aplicar una sólida gestión de credenciales
Una vez dentro, los agresores utilizan principalmente comandos de shell para explorar el entorno o lograr la persistencia. También observamos comandos para facilitar la edición del directorio .ssh, recopilar información básica sobre el sistema comprometido y sustituir las claves SSH públicas por una nueva clave que sólo ellos puedan utilizar para conectarse.
Estas son las medidas específicas que los defensores pueden tomar para eliminar los puntos ciegos OTIoT , maximizar los recursos limitados, aumentar la resiliencia operativa y reducir el riesgo empresarial.