AHelder, toonaangevend bedrijf in de bescherming van cyberfysieke systemen (CPS), publiceert een nieuw rapport waarin de meest begeerde exposities voor exploitatie door tegenstanders in operationele technologie (OT)-apparaten worden onthuld. Op basis van de analyse van bijna een miljoen OT-apparaten, het rapport "De staat van de CPS-beveiliging 2025: OT-exposities"De stand van zaken van CPS-beveiliging 2025: OT-blootstellingen) vond meer dan 111.000 bekende exploitbare kwetsbaarheden (KEV's) in OT-apparaten bij organisaties in de productie, logistiek en transport, en natuurlijke hulpbronnen, waarbij meer dan twee derde (68%) van de KEV's gekoppeld is aan ransomware-groepen. Op basis van de analyse van bijna een miljoen OT-apparaten onthult het rapport de meest risicovolle blootstellingen voor bedrijven te midden van toenemende bedreigingen voor kritieke sectoren.
In het rapport stelt de gerenommeerde onderzoeksgroepTeam82De Claroty onderzoekt de uitdagingen waarmee industriële organisaties worden geconfronteerd bij het identificeren van welke bekende kwetsbaarheden (KEV's) in OT-apparaten prioriteit moeten krijgen voor herstel. De enquête benadrukt hoe het begrijpen van de kruising van deze kwetsbaarheden met populaire dreigingsvectoren, zoals ransomware en onveilige connectiviteit, de beveiligingsteams kan helpen om risico's proactief en efficiënt op grote schaal te minimaliseren. Nuance in de offensieve activiteit van bedreigingsactoren neemt toe, het rapport beschrijft het risico waarmee kritieke sectoren worden geconfronteerd dat OT-activa communiceren met kwaadaardige domeinen, waaronder die uit China, Rusland en Iran.
"De inherente aard van operationele technologie vormt obstakels om deze kritieke missie-technologieën te beschermen", zegt Grant Geyer, Directeur Strategieën bij Claroty. “Desde a incorporação de capacidades ofensivas em redes até o direcionamento de vulnerabilidades em sistemas desatualizados, os agentes de ameaças podem tirar vantagem dessas exposições para criar riscos à disponibilidade e segurança no mundo real. À medida que a transformação digital continua impulsionando a conectividade para os ativos de OT, esses desafios só irão proliferar. Há um imperativo claro, para que os líderes de segurança e engenharia mudem de um programa tradicional de gerenciamento de vulnerabilidades para uma filosofia de gerenciamento de exposição, com o intuito de garantir que eles possam tornar os mais impactantes e possíveis esforços de remediação.”
Belangrijkste bevindingen:
- Van de bijna een miljoen geanalyseerde OT-apparaten ontdekte Team82 van Claroty dat 12% bekende exploiteerbare kwetsbaarheden (KEV's) bevat en dat 40% van de geanalyseerde organisaties een subset van deze activa onveilig met internet heeft verbonden.
- 7% van de apparaten is blootgesteld aan KEV's, die in verband zijn gebracht met bekende ransomware-samples en -actoren. Bij 31% van de geanalyseerde organisaties zijn deze assets onveilig verbonden met internet.
- Uit het onderzoek bleek dat 12% van de organisaties OT-middelen had die communiceerden met kwaadaardige domeinen. Dit toont aan dat het risico op bedreigingen voor deze middelen niet theoretisch is.
- De maakindustrie blijkt het hoogste aantal apparaten te hebben met bevestigde bekende, exploiteerbare kwetsbaarheden (meer dan 96.000), waarvan meer dan twee derde (68%) gelinkt is aan ransomware-groepen.
Voor toegang tot alle bevindingen van Claroty’s Team82, diepgaande analyses en aanbevolen beveiligingsmaatregelen als reactie op kwetsbaarheidstrends, downloadt u het rapport:“De stand van zaken van CPS-beveiliging 2025: OT-blootstellingen“
Methodologie
Het rapportDe stand van zaken van CPS-beveiliging 2025: OT-blootstellingen" biedt een overzicht van trends in kwetsbaarheden en blootstellingen van OT-apparaten in de sectoren productie, logistiek en transport, en natuurlijke hulpbronnen, waargenomen en geanalyseerd door Team82, het threat research team van Claroty, en onze datawetenschappers.