En la segunda mitad de 2022, las vulnerabilidades de los sistemas ciberfísicos disminuyeron un 14% en comparación con el pico alcanzado en los últimos seis meses de 2021. Por su parte, los equipos de seguridad de producto han conseguido incrementar su detección en un 80% en el mismo periodo de tiempo, según el Informe “State of XIoT Security Report: 2H 2022”, publicado hoy por Claroty, empresa de protección de sistemas de ciberseguridad online y físicos. Estos resultados indican el efecto positivo de los investigadores de seguridad sobre la seguridad del Internet de las Cosas Extendida (XioT), una vasta red de sistemas ciberfísicos en entornos industriales, sanitarios y comerciales, y que los proveedores de XIoT están dedicando más recursos que nunca a examinar la seguridad y protección de sus productos.
“State of XIoT Security Report” es un exhaustivo análisis de las vulnerabilidades que afectan al XIoT, incluida la tecnología operativa y los sistemas de control industrial (OT/ICS), el Internet de las Cosas Médicas (IoMT), los sistemas de gestión de edificios y el IoT empresarial. Este es la sexta edición del informe recopilado por Team82, el galardonado equipo de investigación de Claroty.
El conjunto de datos incluye vulnerabilidades divulgadas públicamente en la segunda mitad de 2022 por Team82 y de otras fuentes reconocidas como la National Vulnerability Database (NVD), el Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE y los proveedores de automatización industrial Schneider Electric y Siemens.
Los investigadores de Claroty quieren destacar las principales conclusiones del Informe “State of XIoT Security Report: 2H 2022”:
· Dispositivos afectados: el 62% de las vulnerabilidades OT publicadas afectan a dispositivos de Nivel 3 del Modelo Purdue para ICS. Estos aparatos gestionan los workflows de producción y pueden ser puntos de conexión clave entre las redes de TI y las de OT, por lo que resultan muy atractivos para los ciberdelincuentes que pretenden interferir en las operaciones industriales.
· Grado de importancia: al 71% de las vulnerabilidades se les asignó una puntuación CVSS v3 de «crítica» (9,0-10) o «alta» (7,0-8,9). Esto refleja la necesidad de que los investigadores de seguridad se centren en identificar las vulnerabilidades con el mayor impacto potencial para así reducir al máximo los posibles daños. Además, cuatro de las cinco principales Enumeraciones de Debilidades Comunes (Common Weakness Enumerations, CWE) se encuentran entre el top 5 de las 25 debilidades de software más peligrosas de las CWE 2022 de MITRE, pudiendo ser relativamente sencillas de explotar y permitir a los atacantes interrumpir la seguridad del sistema y la prestación de servicios.
· Vector de ataque: el 63% de las vulnerabilidades se pueden explotar de forma remota a través de la red, lo que significa que un ciberdelincuente no necesita acceso local, adyacente o físico al dispositivo afectado para llevar a cabo un ciberataque.
· Consecuencias: la principal repercusión potencial es la ejecución remota no autorizada de código o comandos (prevalente en el 54% de las vulnerabilidades), seguida de las condiciones de denegación de servicio (bloqueo, interrupción o reanudación) con un 43%.
· Medidas de prevención: la principal medida de mitigación es la segmentación de la red (recomendada en el 29% de las vulnerabilidades reveladas), seguida del acceso remoto seguro (26%) y la protección contra ransomware, phishing y spam (22%).
Team82 ha mantenido una prolífica posición de liderazgo durante años en la investigación de vulnerabilidades de OT con 65 divulgaciones de brechas de seguridad en 2H 2022, 30 de las cuales fueron evaluadas con una puntuación CVSS v3 de 9,5 o superior, y más de 400 vulnerabilidades hasta la fecha.