Home Cybersecurity Claroty: le vulnerabilità dei sistemi cyber-fisici diminuiscono

Claroty: le vulnerabilità dei sistemi cyber-fisici diminuiscono

Secondo lo “State of XIoT Security Report: 2H 2022” del Team82 rilasciato da Claroty, società specializzata in soluzioni di sicurezza, le vulnerabilità dei sistemi cyber-fisici riscontrate nella seconda metà del 2022 sono diminuite del 14%, rispetto al picco raggiunto nella seconda metà del 2021.

Tuttavia, sempre secondo il report, nello stesso periodo di tempo, sono aumentate dell’80% le vulnerabilità rilevate direttamente dai team interni di ricerca e dagli addetti alla sicurezza dei prodotti.

Questi risultati secondo la società di cybersecurity sono un chiaro indicatore di come i ricercatori stiano avendo un impatto positivo sul rafforzamento della sicurezza dell’Extended Internet of Things (XIoT) – una vasta rete di sistemi cyber-fisici in ambienti industriali, sanitari e commerciali – e di come i vendor di XIoT stiano dedicando sempre più risorse per esaminare la sicurezza dei propri prodotti.

Claroty

Stilato da Team82, la pluripremiata squadra di ricerca di Claroty, il sesto rapporto semestrale State of XIoT Security svolge un’analisi approfondita delle vulnerabilità che incidono su XIoT, compresa la tecnologia operativa e i sistemi di controllo industriale (OT/ICS), Internet of Medical Things (IoMT), sistemi di gestione degli edifici e IoT aziendale.

Il set di dati raccolti comprende vulnerabilità divulgate pubblicamente nella seconda metà del 2022 da Team82 e da fonti aperte affidabili tra cui il National Vulnerability Database (NVD), l’Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE e vendor di automazione industriale come Schneider Electric e Siemens.

Claroty

I sistemi cyber-fisici sono alla base della nostra vita. L’acqua che beviamo, l’energia che riscalda le nostre case, le cure mediche che riceviamo: tutto ciò si basa su un codice all’interno di un computer ed è direttamente collegato al mondo reale. L’obiettivo della ricerca di Team82 e di questo rapporto è quello di fornire ai decision maker dei settori critici tutte le informazioni necessarie per valutare, stabilire le priorità e affrontare correttamente i rischi per gli ambienti connessi.

È, quindi, molto incoraggiante vedere i frutti del lavoro svolto da fornitori e ricercatori che forniscono un numero sempre crescente di segnalazioni provenienti da team interni. Ciò dimostra che i vendor si stanno muovendo nella direzione giusta per proteggere i sistemi cyber-fisici, dedicando tempo, persone e denaro non solo per correggere le vulnerabilità del software e del firmware, ma anche per supportare i team di sicurezza dedicati al prodotto”, ha affermato Amir Preminger, VP research di Claroty.

Risultati chiave del Report sulla sicurezza dei sistemi cyber-fisici di Claroty

Claroty

  • Dispositivi interessati: il 62% delle vulnerabilità OT pubblicate riguarda i dispositivi al livello 3 del modello Purdue per ICS. Questi device gestiscono i flussi di lavoro di produzione e possono essere punti di incrocio chiave tra le reti IT e OT, quindi molto attraenti per i criminali che mirano a interrompere le operazioni industriali.
  • Gravità: il 71% delle vulnerabilità è stato valutato con un punteggio CVSS v3 di “critico” (9,0-10) o “alto” (7,0-8,9), che riflette la tendenza dei ricercatori di concentrarsi sull’identificazione delle vulnerabilità con il maggiore impatto potenziale al fine di massimizzare la riduzione del danno. Inoltre, quattro delle prime cinque Common Weakness Enumerations (CWE) presenti nel set di dati raccolto si trovano anche nella top 5 delle 25 debolezze software più pericolose individuate dal CWE 2022 di MITRE. Queste, infatti, possono essere relativamente semplici da sfruttare per consentire agli avversari di interrompere la disponibilità del sistema e l’erogazione del servizio.
  • Vettore di attacco: il 63% delle vulnerabilità è sfruttabile in remoto attraverso la rete. Questo significa che un malintenzionato non necessita di un accesso locale, nelle vicinanze o fisico al dispositivo interessato per sfruttare tale vulnerabilità.
  • Impatti: l’impatto potenziale principale è rappresentato dall’esecuzione non autorizzata di comandi o codici remoti, prevalente nel 54% delle vulnerabilità, seguita con il 43% da condizioni di negazione del servizio (arresto anomalo, uscita o riavvio).
  • Mitigazioni: la principale fase di mitigazione è rappresentata dalla segmentazione della rete (consigliata nel 29% delle rivelazioni di vulnerabilità), seguita dall’accesso remoto sicuro (26%) e dalla protezione da ransomware, phishing e spam (22%).
  • Il contributo di Team82: Team82 – sottolinea Claroty – mantiene da anni una posizione di leadership nella ricerca di vulnerabilità OT: ad oggi, infatti, ha divulgato oltre 400 vulnerabilità. Solo nella seconda metà del 2022 sono state 65 le vulnerabilità divulgate, 30 delle quali sono state valutate con un punteggio CVSS v3 di 9,5 o superiore.

Claroty

È possibile visionare il set completo di risultati, analisi approfondite e misure di sicurezza consigliate da Team82 in risposta ai trend di vulnerabilità, scaricando lo “State of XIoT Security Report: 2H 2022”.

Per ulteriori discussioni e approfondimenti sul rapporto è possibile collegarsi anche al Team82 Slack channel.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php