A Dragos, empresa global de segurança cibernética para ambientes de sistemas de controles industriais (ICS) e tecnologia operacional (OT), lançou seu quinto relatório anual Dragos ICS/OT Cybersecurity Year in Review (YIR), um relatório abrangente sobre ameaças cibernéticas enfrentadas pelas organizações industriais. O relatório mostra que o número de vulnerabilidades descobertas em sistemas OT, em 2021, mais que dobrou em relação ao ano anterior, passando para 1.703. O ransomware se tornou o vetor de ataque número um entre as organizações industriais, com a manufatura sendo o setor mais visado, representando 65% dos ataques, o equivalente a 211 dos casos de ransomware detectados nas organizações industriais.
“Embora a comunidade industrial tenha discutido a importância da segurança cibernética OT por anos, 2021 trouxe ataques de alto perfil que mostraram os resultados do mundo real em comunidades locais e economias globais”, disse Robert M. Lee, CEO e cofundador da Dragos, Inc. “Os dados do nosso YIR mostram que o risco cibernético para os setores industriais está se acelerando em um momento em que as iniciativas de transformação digital estão impulsionando a hiperconectividade, o que aumenta o risco e a exposição".
O relatório Dragos YIR, que traz uma visão geral e análise anual das atividades de ameaças globais focadas em ICS/OT, vulnerabilidades e insights e tendências do setor, também nomeou o surgimento de três novos grupos de ameaças direcionados a ambientes ICS/OT, incluindo dois que obtiveram acesso aos sistemas OT de organizações industriais.
Dos três grupos identificados pelos pesquisadores de cibersegurança, KOSTOVITE, PETROVITE e ERYTHRITE, dois alcançaram o Estágio 2 da ICS Cyber Kill Chain: KOSTOVITE e ERYTHRITE. Isso significa que eles ganharam acesso diretamente às redes ICS/OT. Com essas adições, os analistas da Dragos agora rastreiam 18 Grupos de Atividades em todo o mundo que mostram a intenção, oportunidade ou capacidade de impactar as operações industriais.
- A KOSTOVITE tem como alvo operações de energia renovável na América do Norte e Austrália e, em 2021, teve uma intrusão confirmada nas redes e dispositivos OT de uma empresa de operações e manutenção (O&M).
- A PETROVITE visa operações de mineração e energia no Cazaquistão e na Ásia Central. O grupo demonstra interesse na coleta de dados em sistemas e redes ICS/OT.
- ERYTHRITE tem como alvo organizações nos EUA e Canadá. A Dragos observou o ERITRITE comprometer os ambientes de OT de uma empresa da Fortune 500 e as redes de TI de uma grande concessionária de energia elétrica, empresas de alimentos e bebidas, fabricantes de automóveis, provedores de serviços de TI e várias empresas de serviços de petróleo e gás natural (ONG).
Vulnerabilidades ICS/OT
As vulnerabilidades ICS/OT em 2021 dobraram em comparação com 2020, atingindo 1.665. A análise dessas vulnerabilidades e avisos relacionados mostra que 35% podem causar perda de visão e perda de controle em um sistema OT, que estão entre os piores cenários de operação em um ambiente ICS/OT. Quase 90% das vulnerabilidades não tinham mitigações ou mitigações alternativas em vigor no momento do aviso emitido sobre elas.
Continua depois da publicidade |
Segundo o relatório, o ransomware tornou-se o vetor de ataque número um no setor industrial. Dois grupos, Conti e Lockbit 2.0, causaram 51% do total de ataques de ransomware industrial, com 70% de suas atividades direcionadas à manufatura. No geral, a manufatura foi o principal alvo do ransomware e foi responsável por 65% de todos os ataques, quase o dobro de todos os outros grupos industriais combinados.
Lições das Linhas de Frente
Com base em dados coletados de compromissos anuais de atendimento ao cliente realizados pelos especialistas em segurança cibernética da Dragos em vários setores industriais, os principais desafios que as organizações industriais precisam enfrentar são:
- Visibilidade de rede OT limitada ou inexistente: 86% das organizações tinham visibilidade limitada ou inexistente em seu ambiente ICS, tornando as detecções, triagem e resposta incrivelmente difíceis em escala.
- Perímetros de segurança ruins: 77% dos atendimentos envolveram problemas com segmentação de rede inadequada.
- Conexões externas ao ambiente ICS: 70% das organizações tinham conexões externas de OEMs, redes de TI ou internet à rede OT, o que é mais que o dobro de 2020.
- Falta de gerenciamento separado de usuários de TI e OT: 44% das organizações tinham credenciais compartilhadas entre seus sistemas de TI e OT, o método mais comum de movimentação lateral e escalonamento de privilégios.
Gostou? Então compartilhe: