Secondo la ricerca commissionata da Claroty, le vulnerabilità che impattano sui dispositivi IoT sono aumentate soprattutto nella prima metà del 2022. Lo “State of XIoT Security Report: 1H 2022” rileva che, nello stesso tempo, sono aumentate del 69% anche le autosegnalazioni dei produttori. Inoltre aumentate del 79% anche le vulnerabilità del firmware completamente o parzialmente corrette. Un notevole miglioramento date le sfide nell’applicazione di patch al firmware, rispetto alle vulnerabilità del software.
Aumentano le vulnerabilità IoT
Il report redatto da Team82, gruppo di ricerca di Claroty, è un esame approfondito e un’analisi delle vulnerabilità che incidono sull’Extended Internet of Things (XIoT). Questa è una vasta rete di sistemi cyber-fisici, che comprende tecnologia operativa e sistemi di controllo industriale (OT/ICS), Internet of Medical Things (IoMT), sistemi di gestione degli edifici e IoT aziendale. Il set di dati rilevati include sia le vulnerabilità scoperte da Team82 che da fonti aperte affidabili.
L’impatto sulla vita di tutti i giorni
Amir Preminger, vice president of research di Claroty
Dopo decenni di connessione a Internet, i sistemi cyber-fisici stanno avendo un impatto diretto sulle nostre esperienze di vita nel mondo reale. Inclusi il cibo che mangiamo, l’acqua che beviamo, gli ascensori che prendiamo e le cure mediche che riceviamo.Abbiamo condotto questa ricerca per fornire ai decision maker all’interno di questi settori critici un’istantanea completa del panorama della vulnerabilità XIoT. Consentendo loro di valutare, definire le priorità e affrontare correttamente i rischi per i sistemi mission-critical alla base della sicurezza pubblica, della salute, delle reti intelligenti, dei servizi pubblici.
I risultati chiave del report
Dispositivi IoT. Il 15% delle vulnerabilità sono state riscontrate nei dispositivi IoT. Inoltre, per la prima volta, la combinazione di vulnerabilità IoT e IoMT (18,2%) ha superato le vulnerabilità IT (16,5%). Questo indica una maggiore consapevolezza da parte dei fornitori e dei ricercatori nel dover proteggere i dispositivi collegati. In quanto possono essere un gateway per una più profonda penetrazione della rete.
Ricerca di Claroty: aumentano le vulnerabilità IoT
Autosegnalazioni dei produttori. Per la prima volta, le autosegnalazioni dei produttori hanno superato quelle dei gruppi di ricerca indipendenti. I 214 CVE pubblicati sono quasi il doppio rispetto ai 127 CVE totali riscontrati nel rapporto di Team82 relativo alla seconda metà del 2021. Ciò indica che più fornitori di OT, IoT e IoMT stanno istituendo programmi di divulgazione delle vulnerabilità e dedicando più risorse all’esame della sicurezza e della protezione dei loro prodotti.
Firmware. Le vulnerabilità del firmware pubblicate sono quasi alla pari con le vulnerabilità del software. Un enorme salto in avanti rispetto al rapporto della seconda metà del 2021, quando si registrava una disparità di quasi 2:1 tra software (62%) e firmware (37%). Il nuovo rapporto ha anche rivelato un aumento significativo delle vulnerabilità del firmware completamente o parzialmente corrette.
Un dato questo davvero notevole viste le sfide relative all’applicazione di patch al firmware dovute a cicli di aggiornamento più lunghi e finestre di manutenzione poco frequenti. Ciò indica il crescente interesse dei ricercatori verso la protezione dei dispositivi ai livelli inferiori del Purdue Model. Più direttamente collegati ai processi e, di conseguenza, un bersaglio più attraente per i criminali.
Volume e criticità. In media, le vulnerabilità XIoT pubblicate e affrontate sono state circa 125 al mese, raggiungendo un totale di 747 in tutta la prima metà del 2022. La stragrande maggioranza di queste ha punteggi CVSS di gravità critica o alta.
Aumentano le vulnerabilità IoT, lo rivela la ricerca di Claroty
Impatto. Quasi i tre quarti delle vulnerabilità riscontrate vanno a impattare prevalentemente sulla disponibilità di sistemi e dispositivi. Le principali tipologie di impatto sono l’esecuzione non autorizzata di codici o comandi in remoto, seguite da condizioni di negazione del servizio.
Mitigazioni. La principale fase di mitigazione è la segmentazione della rete (consigliata nel 45% delle rivelazioni di vulnerabilità), seguita da un accesso remoto sicuro (38%) e dalla protezione da ransomware, phishing e spam (15%).