A Claroty publicou um relatório revelando as exposições de vulnerabilidades de OT (tecnologia operacional) mais cobiçadas por adversários para fins de exploração. Especializada na proteção de sistemas ciberfísicos (CPS), a empresa tem um grupo de pesquisas chamado Team82, que analisou quase um milhão de dispositivos para o relatório “O Estado da Segurança do CPS 2025: Exposições de OT” (State of CPS Security 2025: OT Exposures). Foram encontradas mais de 111.000 Vulnerabilidades Exploráveis Conhecidas (KEVs) em dispositivos de OT em organizações de manufatura, logística e transporte, e de recursos naturais. O setor de manufatura teve o maior número de dispositivos com Vulnerabilidades Exploráveis Conhecidas confirmadas (mais de 96.000), com mais de dois terços (68%) deles vinculados a grupos de ransomware.
Leia também
Vulnerabilidades críticas em roteadores da ASUS
Ciberataques ligados a governos visaram infraestruturas críticas
O levantamento destaca como entender a interseção dessas vulnerabilidades com vetores de ameaças populares, como ransomware e conectividade insegura, pode ajudar as equipes de segurança a minimizar riscos em escala de forma proativa e eficiente. Com a atividade ofensiva aumentando por parte dos agentes de ameaças, o relatório detalha o risco que setores críticos enfrentam de ativos de OT se comunicando com domínios maliciosos, incluindo aqueles da China, Rússia e Irã.
“A natureza inerente da tecnologia operacional cria obstáculos para proteger essas tecnologias de missão crítica”, diz Grant Geyer, Diretor de Estratégias da Claroty. “Desde a incorporação de capacidades ofensivas em redes até o direcionamento de vulnerabilidades em sistemas desatualizados, os agentes de ameaças podem tirar vantagem dessas exposições para criar riscos à disponibilidade e segurança no mundo real. À medida que a transformação digital continua impulsionando a conectividade para os ativos de OT, esses desafios só irão proliferar. Há um imperativo claro, para que os líderes de segurança e engenharia mudem de um programa tradicional de gerenciamento de vulnerabilidades para uma filosofia de gerenciamento de exposição, com o intuito de garantir que eles possam tornar os mais impactantes e possíveis esforços de remediação”.
Principais descobertas:
- Dos quase um milhão de dispositivos de OT analisados, o Team82 da Claroty descobriu que 12% contêm Vulnerabilidades Exploráveis Conhecidas (KEVs), e 40% das organizações analisadas têm um subconjunto desses ativos conectados de forma insegura à Internet.
- 7% dos dispositivos são expostos com KEVs, que foram vinculadas a amostras e agentes de ransomware conhecidos, com 31% das organizações analisadas tendo esses ativos conectados de forma insegura à Internet.
- Na pesquisa, 12% das organizações tinham ativos de OT se comunicando com domínios maliciosos, demonstrando que o risco de ameaça a esses ativos não é teórico.
- Descobriu-se que a indústria de manufatura tinha o maior número de dispositivos com Vulnerabilidades Exploráveis Conhecidas confirmadas (mais de 96.000), com mais de dois terços (68%) deles vinculados a grupos de ransomware.
Para acessar todas as descobertas, análises profundas e medidas de segurança recomendadas pelo Team82 da Claroty, em resposta às tendências de vulnerabilidades, baixe o relatório: “State of CPS Security 2025: OT Exposures“
Metodologia
O relatório “State of CPS Security 2025: OT Exposures” traz uma visão geral das tendências de vulnerabilidades e exposições de dispositivos de OT nos setores de manufatura, logística e transporte, e recursos naturais observadas e analisadas pelo Team82, a equipe de pesquisa de ameaças da Claroty e nossos cientistas de dados.