INFORME DE SEGURIDAD

OT/IoT Tendencias e información sobre ciberseguridad

2024 Revisión 1S | Julio 2024
Lea el informe completo

Dos veces al año, Nozomi Networks Labs evalúa el panorama de amenazas OT/IoT revisando los últimos CVE de ICS publicados por CISA, así como datos de telemetría anonimizada de clientes y ataques de botnet IoT en nuestros honeypots globales. Estos son los datos más destacados del primer semestre de 2024.

Nuestro informe de investigación sobre seguridad ofrece análisis y perspectivas sobre:

Análisis de las vulnerabilidades notificadas recientemente
Estadísticas de ataques de entornos OT
El panorama de las redes de bots en dispositivos IoT
Recomendaciones para una buena defensa

Importante:
Si usted es cliente de Nozomi Networks , está cubierto frente a las vulnerabilidades y amenazas de este informe con nuestros sistemas de seguridad
Asset Intelligence y Threat Intelligence contrastadas y revisada por nuestro equipo de Labs.

El auge de las amenazas de los Estados-nación en entornos OT

Este informe cubre las vulnerabilidades, ataques e indicadores de sucesos más recientes observados y notificados en OT/IoT . Paralelamente, las amenazas de los estados-nación han pasado del espionaje a objetivos más destructivos, ejemplificados por Volt Typhoon.

Aunque en nuestras observaciones no implicamos directamente a un agente estatal específico, estos acontecimientos deberían tenerse muy presentes a medida que evoluciona el panorama de las amenazas y se publican nuevas CVEs en OT y IoT .

CVEs y CWEs recién descubiertos

134
nuevos avisos comunicados por CISA
842
Total de vulnerabilidades ICS-CERT divulgadas
49
Total de proveedores afectados por las vulnerabilidades reveladas

Principales vulnerabilidades en OT

Tres de las cinco industrias más afectadas por los nuevos CVE de ICS -Fabricación crítica, Energía y Gestión del Ciclo del Agua (Agua potable y Aguas residuales)- son sectores sobre los que Estados Unidos y otros gobiernos están advirtiendo de ataques (como Volt Typhoon). Las autoridades también están intensificando la supervisión de la ciberseguridad.

Los 5 principales CWEs mencionados en los avisos refuerzan la importancia de los principios básicos de ciberhigiene, como la limpieza de las entradas de los usuarios antes de procesarlas (CWE-20) y el cifrado de los datos sensibles (CWE-311).

Los 5 sectores más afectados por las vulnerabilidades reveladas
CVE por sector
Los 5 principales CWEs asociados a CVEs
CWE asociados a CVE

Estadísticas de ataques de entornos OT

Los problemas de seguridad comunes, como la mala gestión de las credenciales y los ataques de fuerza bruta, siguen siendo los más frecuentes en los entornos de los clientes.

Los clientes del sector de Maquinaria y Equipos Industriales fueron los que experimentaron más alertas. Casi la mitad de ellas eran solicitudes de parámetros ilegales, una amenaza específica de OT. Consulte el informe para obtener un desglose de las principales alertas por sector.

Principales actividades de amenazas críticas observadas en entornos reales en los últimos seis meses:
Actividad más crítica
Los cinco sectores con mayor número de alertas por empresa:
Principales sectores

El panorama de las redes de bots en IoT

Los ciberdelincuentes siguen aprovechándose de las contraseñas débiles o predeterminadas de fábrica para acceder a los dispositivos IoT . Una vez que los atacantes han comprometido un dispositivo vulnerable, utilizan principalmente comandos shell para explorar el entorno o lograr la persistencia.

Los intentos de fuerza bruta siguen siendo una técnica popular para obtener acceso al sistema, ya que las credenciales predeterminadas son una de las formas más sencillas que tienen los actores de amenazas para acceder a dispositivos IoT.

La ejecución remota de código (Remote Code Execution, RCE) también sigue siendo una técnica popular, utilizada con frecuencia en ataques dirigidos y para propagar malware.

Ubicaciones de las fuentes de ataque
IoT ubicaciones de origen de los ataques de botnet
IPs de ataque diarias únicas
IoT IPs de ataque diarias únicas de la botnet

Recomendaciones para una buena sólida

A continuación se exponen acciones específicas que los defensores pueden llevar a cabo para reducir los puntos ciegos de entornos OT/IoT, maximizar los recursos, aumentar la resiliencia operativa y reducir el riesgo al que está expuesto su sistema.

Adopte una estrategia holística de ciberseguridad para IT, OT y IoT , al tiempo que reconoce las diferencias clave que podrían causar daños o interrupciones.
Utilice guías, planes de respuesta a incidentes y ejercicios de simulación para reducir el impacto de una brecha.
Supervise continuamente sus activos críticos y mejore las capacidades de detección de amenazas y respuesta.
Aprovechar las fuentes de threat intelligence y promover la colaboración comunitaria a través de ETHOS o un ISAC.
Reforzar la resiliencia de la cadena de suministro y las infraestructurascríticas trabajando para reducir los riesgos de forma proactiva.
Relaciòn entre la actividad de los actores del Estado-nación y el contexto de los indicadores y anomalías que observa en su entorno.

Descargue el informe completo de seguridad OT & IoT

OT Informe de seguridad