HayCanal.com

Los sistemas ciberfísicos se sobreponen a su máximo de vulnerabilidad

Los sistemas ciberfísicos se sobreponen a su máximo de vulnerabilidad

En la segunda mitad de 2022, las vulnerabilidades de los sistemas ciberfísicos disminuyeron un 14 por ciento en comparación con el pico alcanzado en los últimos seis meses de 2021.

Por su parte, los equipos de seguridad de producto han conseguido incrementar su detección en un 80 por ciento en el mismo periodo de tiempo. Así lo revela el Informe “State of XIoT Security Report: 2H 2022”, publicado por Claroty, empresa de protección de sistemas de ciberseguridad online y físicos.

Estos resultados indican el efecto positivo de los investigadores de seguridad sobre la seguridad del Internet de las Cosas Extendida (XioT), una vasta red de sistemas ciberfísicos en entornos industriales, sanitarios y comerciales, y que los proveedores de XIoT están dedicando más recursos que nunca a examinar la seguridad y protección de sus productos.

“State of XIoT Security Report” es un exhaustivo análisis de las vulnerabilidades que afectan al XIoT, incluida la tecnología operativa y los sistemas de control industrial (OT/ICS), el Internet de las Cosas Médicas (IoMT), los sistemas de gestión de edificios y el IoT empresarial. Este es la sexta edición del informe recopilado por Team82, el galardonado equipo de investigación de Claroty.

El conjunto de datos incluye vulnerabilidades divulgadas públicamente en la segunda mitad de 2022 por Team82 y de otras fuentes reconocidas como la National Vulnerability Database (NVD), el Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE y los proveedores de automatización industrial Schneider Electric y Siemens.

Los sistemas ciberfísicos son fundamentales para nuestra forma de vida. El agua que bebemos, la electricidad que calienta nuestros hogares, la atención médica que recibimos... todo ello se basa en códigos informáticos y tiene una relación directa con lo que sucede en el mundo real”, afirma Amir Preminger, vicepresidente de investigación de Claroty. “El propósito de la investigación de Team82 y de la elaboración de este informe es proporcionar a los directivos de estos sectores críticos la información necesaria para evaluar, priorizar y abordar adecuadamente los riesgos que afectan a sus entornos conectados. Estos resultados son muy alentadores, ya que nos permiten ver que el duro trabajo de nuestros investigadores tiene grandes resultados. Los vendedores y empresarios están asumiendo la necesidad de proteger los sistemas ciberfísicos dedicando tiempo, personal y dinero no sólo a parchear las vulnerabilidades del software y el firmware, sino también al conjunto de los equipos de seguridad de los productos”.

Los investigadores de Claroty quieren destacar las principales conclusiones del Informe “State of XIoT Security Report: 2H 2022”:

•    Dispositivos afectados: el 62% de las vulnerabilidades OT publicadas afectan a dispositivos de Nivel 3 del Modelo Purdue para ICS. Estos aparatos gestionan los workflows de producción y pueden ser puntos de conexión clave entre las redes de TI y las de OT, por lo que resultan muy atractivos para los ciberdelincuentes que pretenden interferir en las operaciones industriales.

•    Grado de importancia: al 71% de las vulnerabilidades se les asignó una puntuación CVSS v3 de "crítica" (9,0-10) o "alta" (7,0-8,9). Esto refleja la necesidad de que los investigadores de seguridad se centren en identificar las vulnerabilidades con el mayor impacto potencial para así reducir al máximo los posibles daños. Además, cuatro de las cinco principales Enumeraciones de Debilidades Comunes (Common Weakness Enumerations, CWE) se encuentran entre el top 5 de las 25 debilidades de software más peligrosas de las CWE 2022 de MITRE, pudiendo ser relativamente sencillas de explotar y permitir a los atacantes interrumpir la seguridad del sistema y la prestación de servicios.

•    Vector de ataque: el 63% de las vulnerabilidades se pueden explotar de forma remota a través de la red, lo que significa que un ciberdelincuente no necesita acceso local, adyacente o físico al dispositivo afectado para llevar a cabo un ciberataque.

•    Consecuencias: la principal repercusión potencial es la ejecución remota no autorizada de código o comandos (prevalente en el 54% de las vulnerabilidades), seguida de las condiciones de denegación de servicio (bloqueo, interrupción o reanudación) con un 43%.

•    Medidas de prevención: la principal medida de mitigación es la segmentación de la red (recomendada en el 29% de las vulnerabilidades reveladas), seguida del acceso remoto seguro (26%) y la protección contra ransomware, phishing y spam (22%).


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos