Alerta: 13% dos ativos de OT de missão crítica usa conexão de internet insegura

Pesquisa do Team82 da Claroty destaca riscos do acesso remoto enfrentados pelos ativos de tecnologia operacional

Author Photo
3:34 pm - 05 de setembro de 2024
tecnologia operacional, OT, indústria. Imagem: Shutterstock

Cerca de 13% dos ativos de tecnologia operacional (OT) de missão crítica têm uma conexão de internet insegura e, destes, 36% contêm pelo menos uma vulnerabilidade conhecida e explorada (KEV). Isso os torna pontos de entrada remotamente acessíveis para agentes de ameaças que podem inclusive interromper operações. O alerta faz parte de um levantamento da Claroty adiantado em primeira mão ao IT Forum.

Para esclarecer as implicações de segurança da conectividade nesses ativos, a equipe de pesquisa da Claroty, chamada Team82, analisou uma amostra de mais de 125 mil ativos de OT, sua conexão com a internet e a explorabilidade.

Leia também: Desempenho x consumo de energia: nova geração de chips é desafiada a equilibrar equação

“A nossa pesquisa apoia o conceito de que o aumento do acesso remoto se traduz em uma superfície de ataque em expansão e um maior risco de interrupção de infraestrutura crítica, o que pode afetar, em última análise, a segurança pública e a disponibilidade de serviços vitais”, diz Amir Preminger, vice-presidente de pesquisa do Team82 da Claroty.

“Como o acesso remoto a ativos OT de missão crítica, como EWS e HMIs, agora, é uma abordagem operacional padrão, as organizações devem garantir que estejam equipadas para conceder acesso a ativos específicos de forma intencional e com base em um mínimo de privilégios”, completa ele.

As principais descobertas foram:

  1. 3,7% dos ativos de OT têm uma conexão de internet insegura

Isso significa que se comunicam com a internet em geral, excluindo comunicação unidirecional, de fabricantes e de segurança de endpoints, permitindo que cibercriminosos escaneiem facilmente o espaço de endereços IP, para encontrá-los e tentar acessá-los remotamente.

  1. 13% das estações de trabalho de engenharia (EWS) e interfaces homem-máquina (HMIs) têm uma conexão de internet insegura.

Esses ativos-chave são usados para monitorar, controlar e atualizar sistemas de produção. Uma vez que podem se conectar para cima e para baixo na arquitetura do Modelo Purdue para ICS e, em alguns casos, à rede de TI corporativa, os cibercriminosos podem usá-los como um ponto de apoio inicial para movimentos laterais.

  1. 36% das EWS e HMIs conectadas à internet de forma insegura contêm pelo menos uma vulnerabilidade conhecida e explorada (KEV).

A combinação de alta criticidade, alta exposição e alta explorabilidade torna esses ativos os principais alvos dos agentes de ameaças, que buscam maximizar a interrupção operacional.

As descobertas do Team82 da Claroty estão no relatório Uma Porta Aberta que pode ser lido nesse link.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!   

Author Photo
Redação

A redação contempla textos de caráter informativo produzidos pela equipe de jornalistas do IT Forum.

Author Photo

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.