INFORME DE SEGURIDAD

OT/IoT Tendencias e información sobre ciberseguridad

2024 Revisión 2S | Febrero 2025
Lea el informe completo

Dos veces al año, los equipos de Nozomi Networks Labs evalúan el panorama de las amenazas IoT , aprovechando una amplia red de honeypots distribuidos por todo el mundo, sensores de monitorización inalámbricos, telemetría entrante, asociaciones, threat intelligence y otros recursos. Estos son los aspectos más destacados de nuestro último informe, que abarca el segundo semestre de 2024.

Lea el informe completo para obtener más información:

Exposición al riesgo regional y sectorial
Amenazas para las redes inalámbricas industriales
Tendencias de vulnerabilidad OT
Amenazas persistentes de redes de bots IoT 
Recomendaciones para la defensa en profundidad

Importante Si es cliente de Nozomi Networks , está cubierto frente a las vulnerabilidades y amenazas de este informe. Asset intelligence y threat intelligence sobre ellos se hornea en nuestra plataforma por el equipo de laboratorios.

Las Networks inalámbricas desprotegidas están muy expuestas a los ataques de desautenticación

Las industrias dependen cada vez más de las tecnologías inalámbricas para sus operaciones críticas, pero la falta de visibilidad de lo que se comunica por el aire deja a los propietarios de activos vulnerables a las amenazas que aprovechan las redes inalámbricas no supervisadas.

Vulnerabilidades recién descubiertas

Entre las principales vulnerabilidades de ICS durante este periodo, cuatro se marcaron como Vulnerabilidades Explotadas Conocidas (KEV) y 20 tenían una puntuación del Sistema de Puntuación de Predicción de Explotación (EPSS) que indicaba una probabilidad >1% de ser explotadas en la naturaleza, un umbral considerado alto.

241
Nuevos avisos comunicados por CISA
619
Vulnerabilidades divulgadas por el ICS-CERT
70
Total de proveedores afectados por las vulnerabilidades reveladas
Los 5 principales CWEs asociados a CVEs

Top CWE

Las debilidades conocidas asociadas con los principales CVE refuerzan la necesidad de integrar la mejor threat intelligence OT disponible en su plataforma de ciberseguridad para asegurarse de que puede detectar automáticamente los problemas conocidos.

Sectores más afectados

Los dos principales sectores afectados por las nuevas CVE de ICS -Fabricación crítica y Energía- son los que ocupan sistemáticamente los primeros puestos en los titulares y las advertencias de los gobiernos en relación con los ataques. La aparición del sector de las comunicaciones entercer lugar puede estar relacionada con el tifón salado.

Los 5 sectores más afectados por las vulnerabilidades reveladas

La manipulación de datos es la técnica de ataque global más común

Las 10 técnicas más comunes de MITRE ATT&CKTM asociadas a alertas activadas

Según las alertas recopiladas a partir de telemetría anonimizada, la manipulación de datos fue, con diferencia, la técnica más común detectada en entornos de clientes, tres veces más que las siguientes amenazas más detectadas.

También fue el método de ataque dominante detectado en tres sectores principales: Fabricación; Transporte; y Energía, Servicios Públicos y Residuos.

La epidemia de botnets IoT

El uso de credenciales SSH y Telnet por defecto que otorgan privilegios elevados sigue siendo la técnica más utilizada por los ciberdelincuentes para acceder a los dispositivos IoT , lo que nos recuerda que debemos cambiar inmediatamente las credenciales por defecto y aplicar una sólida gestión de credenciales

Una vez dentro, los agresores utilizan principalmente comandos de shell para explorar el entorno o lograr la persistencia. También observamos comandos para facilitar la edición del directorio .ssh, recopilar información básica sobre el sistema comprometido y sustituir las claves SSH públicas por una nueva clave que sólo ellos puedan utilizar para conectarse.

Localización de superficies de ataque
IPs de ataque diarias únicas

Recomendaciones para la defensa en profundidad

Estas son las medidas específicas que los defensores pueden tomar para eliminar los puntos ciegos OTIoT , maximizar los recursos limitados, aumentar la resiliencia operativa y reducir el riesgo empresarial.

Dar prioridad a la detección de anomalías y a la respuesta para detectar nuevas amenazas que los métodos basados en firmas no pueden detectar.
Mejore la gestión de vulnerabilidades con métricas clave que tengan en cuenta la criticidad y la exposición de los activos en las puntuaciones de riesgo.
Adopte threat intelligence regional y específica del sectorpara comprender los riesgos exclusivos a los que se enfrenta.
Refuerce las defensas contra los ataques de botnets con herramientas de análisis de tráfico y detección de anomalías, seguridad de endpoint y segmentación de redes.
Refuerce la seguridad de las redes inalámbricas con auditorías periódicas y una supervisión continua para identificar vulnerabilidades y mitigar las amenazas más comunes.

Descargue el informe completo de seguridad OT & IoT