Estás leyendo
Las vulnerabilidades de los sistemas ciberfísicos alcanzan su punto álgido, mientras que las descubiertas por equipos internos aumentan un 80% en 18 meses

Las vulnerabilidades de los sistemas ciberfísicos alcanzan su punto álgido, mientras que las descubiertas por equipos internos aumentan un 80% en 18 meses

  • “State of XIoT Security Report” es un exhaustivo análisis de las vulnerabilidades que afectan al XIoT, incluida la tecnología operativa y los sistemas de control industrial (OT/ICS), el Internet de las Cosas médicas (IoMT), los sistemas de gestión de edificios y el IoT empresarial
Fujitsu Ciberseguridad 2021

En la segunda mitad de 2022, las  de los sistemas ciberfísicos disminuyeron un 14% en comparación con el pico alcanzado en los últimos seis meses de 2021. Por su parte, los equipos de seguridad de producto han conseguido incrementar su detección en un 80% en el mismo periodo de tiempo, según el Informe “State of XIoT Security Report: 2H 2022”, publicado hoy por Claroty, empresa de protección de sistemas de online y físicos. Estos resultados indican el efecto positivo de los investigadores de seguridad sobre la seguridad del Internet de las Cosas Extendida (XioT), una vasta red de sistemas ciberfísicos en entornos industriales, sanitarios y comerciales, y que los proveedores de XIoT están dedicando más recursos que nunca a examinar la seguridad y protección de sus productos.

“State of XIoT Security Report” es un exhaustivo análisis de las vulnerabilidades que afectan al XIoT, incluida la tecnología operativa y los sistemas de control industrial (OT/ICS), el Internet de las Cosas Médicas (IoMT), los sistemas de gestión de edificios y el IoT empresarial. Este es la sexta edición del informe recopilado por Team82, el galardonado equipo de investigación de Claroty.

El conjunto de datos incluye vulnerabilidades divulgadas públicamente en la segunda mitad de 2022 por Team82 y de otras fuentes reconocidas como la National Vulnerability Database (NVD), el Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE y los proveedores de automatización industrial Schneider Electric y Siemens.

Los sistemas ciberfísicos son fundamentales para nuestra forma de vida. El agua que bebemos, la electricidad que calienta nuestros hogares, la atención médica que recibimos… todo ello se basa en códigos informáticos y tiene una relación directa con lo que sucede en el mundo real. El propósito de la investigación de Team82 y de la elaboración de este informe es proporcionar a los directivos de estos sectores críticos la información necesaria para evaluar, priorizar y abordar adecuadamente los riesgos que afectan a sus entornos conectados. Estos resultados son muy alentadores, ya que nos permiten ver que el duro trabajo de nuestros investigadores tiene grandes resultados. Los vendedores y empresarios están asumiendo la necesidad de proteger los sistemas ciberfísicos dedicando tiempo, personal y dinero no sólo a parchear las vulnerabilidades del software y el firmware, sino también al conjunto de los equipos de seguridad de los productos.Amir Preminger, vicepresidente de investigación de Claroty

Los investigadores de Claroty quieren destacar las principales conclusiones del Informe “State of XIoT Security Report: 2H 2022”:

·        Dispositivos afectados: el 62% de las vulnerabilidades OT publicadas afectan a dispositivos de Nivel 3 del Modelo Purdue para ICS. Estos aparatos gestionan los workflows de producción y pueden ser puntos de conexión clave entre las redes de TI y las de OT, por lo que resultan muy atractivos para los ciberdelincuentes que pretenden interferir en las operaciones industriales.

·        Grado de importancia: al 71% de las vulnerabilidades se les asignó una puntuación CVSS v3 de «crítica» (9,0-10) o «alta» (7,0-8,9). Esto refleja la necesidad de que los investigadores de seguridad se centren en identificar las vulnerabilidades con el mayor impacto potencial para así reducir al máximo los posibles daños. Además, cuatro de las cinco principales Enumeraciones de Debilidades Comunes (Common Weakness Enumerations, CWE) se encuentran entre el top 5 de las 25 debilidades de software más peligrosas de las CWE 2022 de MITRE, pudiendo ser relativamente sencillas de explotar y permitir a los atacantes interrumpir la seguridad del sistema y la prestación de servicios.

·        Vector de ataque: el 63% de las vulnerabilidades se pueden explotar de forma remota a través de la red, lo que significa que un ciberdelincuente no necesita acceso local, adyacente o físico al dispositivo afectado para llevar a cabo un ciberataque.

·        Consecuencias: la principal repercusión potencial es la ejecución remota no autorizada de código o comandos (prevalente en el 54% de las vulnerabilidades), seguida de las condiciones de denegación de servicio (bloqueo, interrupción o reanudación) con un 43%.

Te puede interesar
Fujitsu Kozuchi AI Agent

·        Medidas de prevención: la principal medida de mitigación es la segmentación de la red (recomendada en el 29% de las vulnerabilidades reveladas), seguida del acceso remoto seguro (26%) y la protección contra ransomware, phishing y spam (22%).

Team82 ha mantenido una prolífica posición de liderazgo durante años en la investigación de vulnerabilidades de OT con 65 divulgaciones de brechas de seguridad en 2H 2022, 30 de las cuales fueron evaluadas con una puntuación CVSS v3 de 9,5 o superior, y más de 400 vulnerabilidades hasta la fecha.

 

Utilizamos cookies para facilitar la relación de los visitantes con nuestro contenido y para permitir elaborar estadísticas sobre las visitantes que recibimos. No se utilizan cookies con fines publicitarios ni se almacena información de tipo personal. Puede gestionar las cookies desde aquí.   
Privacidad