Dos veces al año, Nozomi Networks Labs evalúa el panorama de amenazas OT/IoT revisando los últimos CVE de ICS publicados por CISA, así como datos de telemetría anonimizada de clientes y ataques de botnet IoT en nuestros honeypots globales. Estos son los datos más destacados del primer semestre de 2024.
Nuestro informe de investigación sobre seguridad ofrece análisis y perspectivas sobre:
Importante:
Si usted es cliente de Nozomi Networks , está cubierto frente a las vulnerabilidades y amenazas de este informe con nuestros sistemas de seguridad Asset Intelligence y Threat Intelligence contrastadas y revisada por nuestro equipo de Labs.
Este informe cubre las vulnerabilidades, ataques e indicadores de sucesos más recientes observados y notificados en OT/IoT . Paralelamente, las amenazas de los estados-nación han pasado del espionaje a objetivos más destructivos, ejemplificados por Volt Typhoon.
Aunque en nuestras observaciones no implicamos directamente a un agente estatal específico, estos acontecimientos deberían tenerse muy presentes a medida que evoluciona el panorama de las amenazas y se publican nuevas CVEs en OT y IoT .
Tres de las cinco industrias más afectadas por los nuevos CVE de ICS -Fabricación crítica, Energía y Gestión del Ciclo del Agua (Agua potable y Aguas residuales)- son sectores sobre los que Estados Unidos y otros gobiernos están advirtiendo de ataques (como Volt Typhoon). Las autoridades también están intensificando la supervisión de la ciberseguridad.
Los 5 principales CWEs mencionados en los avisos refuerzan la importancia de los principios básicos de ciberhigiene, como la limpieza de las entradas de los usuarios antes de procesarlas (CWE-20) y el cifrado de los datos sensibles (CWE-311).
Los problemas de seguridad comunes, como la mala gestión de las credenciales y los ataques de fuerza bruta, siguen siendo los más frecuentes en los entornos de los clientes.
Los clientes del sector de Maquinaria y Equipos Industriales fueron los que experimentaron más alertas. Casi la mitad de ellas eran solicitudes de parámetros ilegales, una amenaza específica de OT. Consulte el informe para obtener un desglose de las principales alertas por sector.
Los ciberdelincuentes siguen aprovechándose de las contraseñas débiles o predeterminadas de fábrica para acceder a los dispositivos IoT . Una vez que los atacantes han comprometido un dispositivo vulnerable, utilizan principalmente comandos shell para explorar el entorno o lograr la persistencia.
Los intentos de fuerza bruta siguen siendo una técnica popular para obtener acceso al sistema, ya que las credenciales predeterminadas son una de las formas más sencillas que tienen los actores de amenazas para acceder a dispositivos IoT.
La ejecución remota de código (Remote Code Execution, RCE) también sigue siendo una técnica popular, utilizada con frecuencia en ataques dirigidos y para propagar malware.
A continuación se exponen acciones específicas que los defensores pueden llevar a cabo para reducir los puntos ciegos de entornos OT/IoT, maximizar los recursos, aumentar la resiliencia operativa y reducir el riesgo al que está expuesto su sistema.