A Claroty, companie lider în protecția sistemelor ciber-fizice (CPS), lansează un nou raport care dezvăluie cele mai râvnite expuneri pentru exploatarea de către adversari în dispozitivele de tehnologie operațională (OT).Pe baza analizei a aproape un milion de dispozitive OT, „Raportul O privind starea de securitate al CPS 2025: expunerile OT” (Starea securității CPS 2025: expuneri OT) a găsit peste 111.000 de vulnerabilități exploatabile cunoscute (KEV) în dispozitivele OT în organizațiile de producție, logistică, transport și resurse naturale, mai mult de două treimi (68%) din KEV-uri fiind legate de grupuri de ransomware. Pe baza analizei a aproape un milion de dispozitive OT, raportul dezvăluie cele mai riscante expuneri pentru afaceri pe fondul amenințărilor tot mai mari la adresa industriilor critice.
În raport, grupul de cercetare recunoscut Echipa82 claroty examinează provocările cu care se confruntă organizațiile industriale în identificarea, pe dispozitivele OT, a vulnerabilităților cunoscute exploatabile (KEV) pe care să le prioritizeze pentru remediere. Sondajul evidențiază modul în care înțelegerea intersecției acestor vulnerabilități cu vectori de amenințare populari, cum ar fi ransomware și conectivitate nesigură, poate ajuta echipele de securitate minimizează riscurile la scară proactiv și eficient. Odată cu creșterea activității ofensive din partea actorilor amenințărilor, raportul detaliază riscurile cu care se confruntă sectoarele critice din activele OT care comunică cu domenii rău intenționate, inclusiv cele din China, Rusia și Iran.
„Natura inerentă a tehnologiei operaționale creează obstacole în calea protejării acestor tehnologii esențiale pentru misiune“, spune Grant Geyer, Director de Strategii la Claroty. „De la încorporarea capacităților ofensive în rețele la țintirea vulnerabilităților în sistemele învechite, actorii amenințărilor pot profita de aceste expuneri pentru a crea riscuri pentru disponibilitatea și securitatea în lumea reală. Pe măsură ce transformarea digitală continuă să conducă conectivitatea la activele OT, aceste provocări vor prolifera doar. Există un imperativ clar pentru liderii de securitate și inginerie să treacă de la un program tradițional de gestionare a vulnerabilităților la o filozofie de gestionare a expunerii, cu intenția de a se asigura că pot avea cel mai mare impact.
Constatări cheie:
- Din cele aproape un milion de dispozitive OT analizate, echipa Claroty's Team82 a descoperit că 121TP3 T conțin Vulnerabilități Exploatabile Cunoscute (KEV), iar 401TP3 T dintre organizațiile analizate au un subset al acestor active conectate nesigur la Internet.
- 71TP3 T al dispozitivelor sunt expuse cu KEV-uri, care au fost legate de mostre și agenți ransomware cunoscuți, 311TP3 T dintre organizațiile analizate având aceste active conectate nesigur la Internet.
- În cadrul sondajului, 121TP3 T dintre organizații aveau active OT care comunicau cu domenii rău intenționate, demonstrând că riscul de amenințare pentru aceste active nu este teoretic.
- S-a constatat că industria prelucrătoare are cel mai mare număr de dispozitive cu vulnerabilități exploatabile cunoscute confirmate (peste 96.000), mai mult de două treimi (68%) dintre ele fiind legate de grupuri de ransomware.
Pentru a accesa toate constatările, analiza aprofundată și măsurile de securitate recomandate de Claroty Team82 ca răspuns la tendințele de vulnerabilitate, descărcați raportul: “Starea securității CPS 2025: expuneri OT“
Metodologie
Raportul “Starea securității CPS 2025: expuneri OT” aduce o imagine de ansamblu asupra tendințelor vulnerabilităților și expunerilor dispozitivelor OT în sectoarele de producție, logistică și transport și resurse naturale observate și analizate de Team82, echipa de cercetare a amenințărilor Claroty și oamenii noștri de știință de date.