Las vulnerabilidades de sistemas ciberfísicos disminuyeron en la segunda mitad de 2022

  • Vulnerabilidades

seguridad generica

Los defensores están consiguiendo resultados positivos a la hora de proteger los sistemas ciberfísicos en entornos industriales, sanitarios y comerciales. Un estudio de la firma Claroty afirma que las vulnerabilidades contra estos sistemas descendieron un 14% en la segunda mitad de 2022 y que, además, los equipos internos han conseguido aumentar su capacidad de detección.

  Recomendados....
 

» 1er Encuentro IT Digital Magazine. Cloud, palanca de crecimiento y gestión empresarial Registro
» El nuevo paradigma de seguridad para entornos SD-WAN Acceso
» Replanteando la gestión de residuos y eliminación de activos informáticos Guia

Del "State of XIoT Security Report: 2H 2022", que acaba de publicar este especialista en protección de sistemas de ciberseguridad online y físicos, se desprenden dos buenas noticias para aquellas compañías que disponen de tecnología operativa y sistemas de control industrial (OT/ICS), Internet de las Cosas médicas (IoMT), sistemas de gestión de edificios e IoT empresarial, sistemas que se aglutinan en la categoría de XIoT o Internet de las Cosas Extendida.

Por un lado, en la segunda mitad de 2022, las vulnerabilidades de los sistemas ciberfísicos disminuyeron un 14% en comparación con el pico alcanzado en los últimos seis meses de 2021 y, por otra, los equipos de seguridad de producto han conseguido incrementar su detección en un 80%, lo que parece confirmar una mejor preparación para localizar y, por tanto, remediar el efecto de las ciberamenazas y vulnerabilidades. También, según explica Claroty, indican el efecto positivo de los investigadores de seguridad sobre la protección de Internet de las Cosas Extendida. y que los proveedores de XIoT están dedicando más recursos que nunca a examinar la seguridad y protección de sus productos.

El equipo de investigación de la compañía, Team82, que ha realizado el análisis de vulnerabilidades utilizando diferentes fuentes, ha extraído las siguientes conclusiones:

- Dispositivos afectados: el 62% de las vulnerabilidades OT publicadas afectaron a dispositivos de Nivel 3 del Modelo Purdue para ICS. Estos aparatos gestionan los flujos de trabajo de producción y pueden ser puntos de conexión clave entre las redes de TI y las de OT, por lo que resultan muy atractivos para los ciberdelincuentes que pretenden interferir en las operaciones industriales.

- Grado de importancia: al 71% de las vulnerabilidades se les asignó una puntuación CVSS v3 de "crítica" (9,0-10) o "alta" (7,0-8,9). Esto refleja la necesidad de que los investigadores de seguridad se centren en identificar las vulnerabilidades con el mayor impacto potencial para así reducir al máximo los posibles daños. Además, cuatro de las cinco principales Enumeraciones de Debilidades Comunes (Common Weakness Enumerations, CWE) se encuentran entre el top 5 de las 25 debilidades de software más peligrosas de las CWE 2022 de MITRE, pudiendo ser relativamente sencillas de explotar y permitir a los atacantes interrumpir la seguridad del sistema y la prestación de servicios.

- Vector de ataque: el 63% de las vulnerabilidades se podían explotar de forma remota a través de la red, lo que significa que un ciberdelincuente no necesita acceso local, adyacente o físico al dispositivo afectado para llevar a cabo un ciberataque.

- Consecuencias: la principal repercusión potencial es la ejecución remota no autorizada de código o comandos (prevalente en el 54% de las vulnerabilidades), seguida de las condiciones de denegación de servicio (bloqueo, interrupción o reanudación) con un 43%.

- Medidas de prevención: la principal medida de mitigación es la segmentación de la red (recomendada en el 29% de las vulnerabilidades reveladas), seguida del acceso remoto seguro (26%) y la protección contra ransomware, phishing y spam (22%).