Prepare-se para a segurança na era da Internet das Coisas Estendida, diz Claroty

Nota: O seguinte artigo irá ajudá-lo com: Prepare-se para a segurança na era da Internet das Coisas Estendida, diz Claroty

As divulgações de vulnerabilidades do ICS cresceram 110% desde 2018, o que, segundo Claroty, sugere que mais tipos de tecnologias operacionais estão ficando online e apresentando alvos fáceis.

A empresa de tecnologia operacional Claroty faz uma grande afirmação sobre o futuro da segurança de sistemas de controle industrial e OT: com base nos dados coletados nos últimos anos, a distinção entre OT/ICS e o resto da tecnologia corporativa está começando a desaparecer e novos dores de cabeça de segurança apareceram em seu lugar.

Claroty afirma que é caso em seu relatório de Risco e Vulnerabilidade do ICS para o segundo semestre de 2021 (encontre o primeiro semestre aqui), que descobriu, entre outras coisas, que houve um aumento de 110% ano a ano no número de vulnerabilidades do ICS divulgadas desde 2018, e que os produtos não OT representaram 34% das vulnerabilidades de ICS relatadas em 2021.

É a essa segunda estatística que Claroty chama atenção, dizendo que indica uma tendência de as empresas fundirem OT, TI e IoT sob um único guarda-chuva de segurança.

VEJO: Google Chrome: dicas de segurança e interface do usuário que você precisa saber (TechRepublic Premium)

“À medida que mais sistemas ciberfísicos se conectam, a acessibilidade a essas redes a partir da Internet e da nuvem exige que os defensores tenham informações úteis e oportunas sobre vulnerabilidades para informar as decisões de risco”, disse Amir Preminger, vice-presidente de pesquisa da Claroty.

O nome que a Claroty dá à sua visão de um mundo desprovido de distinções entre tecnologia operacional, tecnologia informacional e dispositivos de internet das coisas é a “internet das coisas estendida”. Ele descreve o XIoT como “um termo abrangente que captura os sistemas ciberfísicos críticos para nossas vidas … não apenas para gerenciamento de segurança, mas para análise de dados, rastreamento e aprimoramento de desempenho e muito mais”.

Não há como evitar essa transição, disse Claroty, porque eles são tão atraentes para os empresários que veem isso como uma maneira de otimizar suas organizações. Isso significa que “é o trabalho dos proprietários de ativos e das equipes de segurança proteger essas conexões”.

O risco para ambientes XIoT é sério

Os riscos associados à conexão de redes OT, ICS e IoT a sistemas voltados para a Internet vão além de dispositivos e endpoints. Como exemplo de quão devastador um ataque em um ambiente XIoT pode ser, Claroty fornece o exemplo de alguém capaz de comprometer não um hardware, mas o console de gerenciamento de uma organização XIoT.

“Um invasor pode executar qualquer número de explorações para executar código em dispositivos gerenciados a partir da nuvem, o que permite não apenas o controle total de um dispositivo de terminal, mas também o movimento lateral da rede e uma maior variedade de cargas úteis à sua disposição”, disse o relatório. .

Olhando para o relatório, é importante observar mais algumas estatísticas: 87% de todas as vulnerabilidades de ICS relatadas no segundo semestre de 2021 foram consideradas de baixa complexidade, o que significa que um invasor não precisa de condições especiais e pode esperar sucesso repetido. Sessenta e três por cento das vulnerabilidades divulgadas no mesmo período de tempo podem ser executadas remotamente e 53% deram aos invasores a capacidade de executar código remotamente.

VEJO: Violação de senha: por que cultura pop e senhas não se misturam (PDF grátis) (TechRepublic)

É um mundo digital perigoso lá fora. Se a Claroty estiver correta em suposições sobre o futuro da tecnologia como XIoT, e as estatísticas apresentadas acima estiverem corretas, estamos diante de um apocalipse vindouro de dispositivos vulneráveis ​​sendo expostos à Internet.

Prevenindo um desastre de segurança XIoT

Há uma resposta direta, simples e honestamente óbvia que a Claroty recomenda às organizações preocupadas em conectar sua tecnologia em uma grande rede XIoT: segmente-a.

“A segmentação de rede é o primeiro passo e deve ser uma consideração importante para os defensores à frente de outras opções em nossa lista”, disse o relatório. A segmentação foi recomendada mais do que qualquer outro método como forma de mitigar as vulnerabilidades do ICS divulgadas no segundo semestre de 2021, seguida por proteção contra ransomware/phishing/spam, restrições de tráfego, políticas baseadas em usuários e funções e acesso remoto seguro.

Em termos de recomendações específicas de segmentação, Claroty disse que as organizações devem configurar zonas virtuais para que possam ser facilmente gerenciadas remotamente, dar às zonas políticas específicas adaptadas às necessidades específicas dos usuários naquela zona e garantir que reservem a capacidade de inspecionar o tráfego, incluindo OT protocolos. Não negligencie as outras áreas de proteção recomendadas da Claroty em favor de focar exclusivamente na segmentação: elas são todos componentes essenciais de um todo mais seguro.

Table of Contents