Novos dados de telemetria da Internet das Coisas e das redes de tecnologia operacional colocam em foco os riscos associados às instalações de IoT e OT: estas redes estão sujeitas a ataques altamente sofisticados, enquanto, em conjunto, o volume de vulnerabilidades associadas a cada uma delas explode. E, consequentemente, as redes IoT e TO representam riscos ainda maiores do que geralmente reconhecidos.
Dados do último semestre de 2023 analisados pela Nozomi Networks mostraram que a maior parte das ameaças às redes IoT e OT foram anomalias de rede e ataques, com táticas sofisticadas como inundação TCP e verificações de rede sendo o mais popular, disse a empresa em um novo relatório.
“Essas tendências devem servir como um alerta de que os invasores estão adotando métodos mais sofisticados para atingir diretamente infraestruturas críticas e podem ser um indicativo do aumento das hostilidades globais”, disse Chris Grove, diretor de estratégia de segurança cibernética da Nozomi Networks, em comunicado sobre o novos dados. “O aumento significativo nas anomalias pode significar que os atores da ameaça estão ultrapassando a primeira linha de defesa e penetrando mais profundamente do que muitos inicialmente acreditariam, o que exigiria um alto nível de sofisticação.”
Enquanto isso, a IoT testada e comprovada e Ataque cibernético de TO abordagens como controle de acesso e ameaças de autorização, incluindo força bruta e ataques de login múltiplo, também aumentaram – em 123%.
Algumas boas notícias: houve uma queda de 12% nos ataques cibernéticos diários contra dispositivos IoT durante o último semestre de 2023.
Vulnerabilidades aumentam a ameaça IoT/OT
Acumulando riscos cibernéticos adicionais sobre os defensores das redes IoT e OT estava o número crescente de vulnerabilidades que afetam os sistemas de controle industrial (ICS) identificados pela Agência de Segurança Cibernética e de Infraestrutura, que aumentou 38% nos seis meses anteriores, acrescentou a análise da Nozomi Networks. As vulnerabilidades de produção dominaram a lista da CISA, com um aumento de 230% nas descobertas em relação ao semestre anterior.
Da mesma forma, o número de fornecedores afetados por bugs de ICS relatados pela CISA aumentou 19%.
Grove diz a Dark Reading que não é realista pensar que qualquer rede possa ser 100% segura.
“É por isso que é importante focar não apenas nas defesas de segurança, mas também adotar uma mentalidade pós-violação”, acrescenta Grove. “Para minimizar o risco e maximizar a resiliência operacional, priorize estratégias que incluam segmentação de rede, descoberta de ativos, gerenciamento de vulnerabilidades, aplicação de patches, registro em log, detecção de endpoint e inteligência de ameaças.”
A inteligência acionável de ativos e ameaças também deve fazer parte do conjunto de defesa cibernética, diz Grove.
“Num cenário de ameaças cada vez mais complexo, a resiliência será a chave para defesas eficazes”, acrescenta.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.darkreading.com/iot/iot-networks-face-bug-barrage-advancing-adversaries
- :não
- $UP
- 2023
- a
- Sobre
- Acesso
- reconhecido
- atores
- adicionar
- adicionado
- Adicional
- Adiciona
- adotar
- Adotando
- Avançando
- afetando
- contra
- agência
- tb
- an
- análise
- analisado
- e
- e infra-estrutura
- qualquer
- se aproxima
- SOMOS
- AS
- ativo
- associado
- At
- atacantes
- Ataques
- autorização
- barragem
- BE
- ser
- Acredita
- Pouco
- Traz
- força bruta
- Bug
- erros
- mas a
- by
- CAN
- Chris
- CISA
- Empresa
- integrações
- Consequentemente
- ao controle
- poderia
- crítico
- Infraestrutura crítica
- cibernético
- ataques cibernéticos
- Cíber segurança
- Agência de segurança cibernética e segurança de infraestrutura
- diariamente
- Escuro
- Leitura escura
- dados,
- mais profunda
- Defensores
- Defesa
- Defesas
- Detecção
- Dispositivos/Instrumentos
- Mergulhe
- diretamente
- Diretor
- descoberta
- dominado
- durante
- cada
- Eficaz
- Ponto final
- Éter (ETH)
- Mesmo
- Explode
- Rosto
- Primeiro nome
- inundação
- Foco
- força
- da
- geralmente
- obtendo
- Global
- Bom estado, com sinais de uso
- maior
- Metade
- Ter
- he
- Alta
- altamente
- HTTPS
- ICS
- identificado
- impactada
- importante
- in
- incluir
- Incluindo
- Crescimento
- cada vez mais
- indicativo
- industrial
- Infraestrutura
- inicialmente
- Inteligência
- Internet
- internet das coisas
- para dentro
- iot
- dispositivos muito
- IT
- jpg
- Chave
- paisagem
- maior
- Sobrenome
- Nível
- como
- Line
- Lista
- logging
- entrar
- de grupos
- fabrica
- muitos
- Maximizar
- significar
- métodos
- minimizar
- misturar
- mês
- mais
- a maioria
- Mais populares
- múltiplo
- rede
- redes
- Novo
- notícias
- número
- of
- on
- só
- para
- operacional
- Acima de
- parte
- passado
- Patching
- platão
- Inteligência de Dados Platão
- PlatãoData
- Popular
- parte
- pose
- anterior
- Priorizar
- Leitura
- Denunciar
- requerer
- ascensão
- Risco
- riscos
- ROSE
- s
- Dito
- diz
- seguro
- segurança
- segmentação
- servir
- afiado
- rede de apoio social
- mostrou
- periodo
- SIX
- Seis meses
- sofisticado
- sofisticação
- Patrocinado
- Declaração
- estratégias
- Estratégia
- sujeito
- sistemas
- tática
- Tandem
- Target
- Tecnologia
- conta
- do que
- que
- A
- Lá.
- Este
- coisas
- Pensar
- ameaça
- atores de ameaças
- inteligência de ameaças
- ameaças
- para
- também
- Tendências
- fornecedores
- volume
- vulnerabilidades
- vulnerabilidade
- aviso
- foi
- foram
- qual
- enquanto
- porque
- precisarão
- de
- seria
- zefirnet