Sicurezza OT/IoT: wiper e botnet IoT le minacce più diffuse

Da

 Redazione BitMAT

 -

21/09/2022

Il nuovo report di Nozomi Networks Labs indaga sulla sicurezza OT/IoT della prima metà del 2022 e i settori più a rischio sono manufacturing ed energia.

I wiper malware, le botnet IoT e la guerra tra Russia e Ucraina: questi i fattori che hanno influenzato in modo più significativo il panorama delle minacce nella prima metà del 2022 secondo il più recente report sulla sicurezza OT/IoT di Nozomi Networks Labs.

Da quando la Russia ha iniziato l’invasione dell’Ucraina nel febbraio 2022, i ricercatori di Nozomi Networks Labs hanno riscontrato l’attività di attori di minacce di diverse tipologie, tra cui hacktivisti, APT nazionali e criminali informatici. Hanno inoltre osservato un esteso utilizzo di malware wiper e assistito all’emergere di una variante di Industroyer, denominata Industroyer2, sviluppata per abusare del protocollo IEC-104, comunemente utilizzato negli ambienti industriali.

Inoltre, nella prima metà del 2022, l’attività delle botnet IoT dannose è aumentata e si è fatta sempre più sofisticata. Nozomi Networks Labs ha creato una serie di honeypot per attirare queste botnet dannose e catturarne l’attività, al fine di fornire ulteriori approfondimenti sul modo in cui gli attori delle minacce prendono di mira l’IoT. In questa ricerca sulla sicurezza OT/IoT, gli analisti di Nozomi Networks Labs hanno rilevato crescenti problemi di sicurezza sia per le password hard-coded che per le credenziali internet degli utenti finali. Da gennaio a giugno 2022, secondo gli honeypot di Nozomi Networks:

  • Marzo si è rivelato il mese più intenso, con la registrazione di quasi 5.000 indirizzi IP unici di aggressori.
  • I principali indirizzi IP degli aggressori sono stati associati a Cina e Stati Uniti.
  • Le credenziali “root” e “admin” sono state prese di mira e utilizzate in diverse varianti per consentire agli attori delle minacce di accedere a tutti i comandi di sistema e agli account utente.

Sul fronte della vulnerabilità, il settore manifatturiero e quello energetico continuano a essere i più colpiti, seguiti da quello sanitario e dalle strutture commerciali. Nei primi sei mesi del 2022:

  • La CISA ha rilasciato 560 Vulnerabilità ed esposizioni comuni (CVE), in calo del 14% rispetto alla seconda metà del 2021.
  • Il numero di fornitori interessati è aumentato del 27%.
  • Anche i prodotti interessati sono aumentati del 19% rispetto alla seconda metà del 2021.

Il panorama delle minacce informatiche di quest’anno è particolarmente complesso”, spiega Roya Gordon, OT/IoT Security Research Evangelist di Nozomi Networks. “Molti fattori, tra cui l’aumento del numero di dispositivi connessi, la crescente sofisticazione degli attori e i cambiamenti nelle motivazioni degli attacchi, stanno aumentando il rischio di violazione o di attacco cyber-fisico. Fortunatamente, anche le difese di sicurezza si stanno evolvendo. Sono ora disponibili soluzioni che offrono alle organizzazioni di infrastrutture critiche visibilità della rete, rilevamento dinamico delle minacce e le informazioni concrete di cui hanno bisogno per ridurre al minimo i rischi e massimizzare la resilienza”.

L’“OT/IoT Security Report” di Nozomi Networks fornisce ai professionisti della sicurezza le più recenti informazioni necessarie per rivalutare i modelli di rischio e le iniziative di sicurezza, insieme a indicazioni pratiche per proteggere le infrastrutture critiche.

Quest’ultimo report sulla sicurezza OT/IoT include:

  • Una panoramica sullo stato attuale della cybersecurity.
  • Tendenze nel panorama delle minacce e soluzioni per affrontarle.
  • Analisi dell’impatto della guerra tra Russia e Ucraina, con l’evidenziazione di nuovi strumenti maligni e malware correlati.
  • Approfondimenti sulle botnet IoT, i corrispondenti IoC e le TTP degli attori delle minacce.
  • Raccomandazioni e analisi preventive.

Alla luce di questo report è sempre più importante investire anche sulla consapevolezza delle proprie persone. Per ulteriori dettagli clicca su questo link.