El último informe de seguridad OT/IoT de Nozomi Network Labs, OT/IoT Security Report: A Deep Look into the ICS Threat Landscape, destaca que el malware wiper, la actividad de los botnet IoT y la guerra entre Rusia y Ucrania han condicionado el panorama de las amenazas en 2022.
Entre otras cosas, los investigadores del Nozomi Networks han observado un cambio de tácticas de los ciberdelincuentes, que han pasando del robo de datos y los ataques de denegación de servicio distribuido (DDoS) “a utilizar un malware más destructivo en un intento de desestabilizar las infraestructuras críticas para afianzar su posición en la guerra entre Rusia y Ucrania”, explica la compañía en su informe.
Roya Gordon, evangelizador de Investigación de Seguridad OT/IoT de Nozomi Networks, asegura que a medida que evolucionan y se intensifican las ciberamenazas, “es importante que las empresas entiendan cómo se dirigen los ciberdelincuentes a los entornos OT/IoT y las acciones requeridas para defender los activos críticos de los autores de amenazas”.
Al respecto, el informe de la compañía recoge que las principales amenazas de acceso a entornos de infraestructuras críticas fueron las contraseñas débiles o de texto plano y el cifrado débil. Le siguen los ataques DDoS y de fuerza bruta. Los troyanos fueron el malware más detectado en las redes informáticas de las empresas, las herramientas de acceso remoto (RAT) encabezaron el malware dirigido a OT, mientras que el malware DDoS lideró los ataques a los dispositivos IoT.
Por otra parte, la actividad maliciosa de las botnets IoT siguió siendo alta y continuó en aumento en la segunda mitad de 2022. Nozomi Networks Labs descubrió crecientes problemas de seguridad a medida que las botnets continuaban utilizando credenciales predeterminadas en intentos de acceder a dispositivos IoT.
Otros datos del informe:
- Los ataques se dispararon en julio, octubre y noviembre, con más de 5.000 ataques únicos en cada uno de estos meses.
- Las principales direcciones IP desde las que se lanzaron los ataques estaban asociadas a China, Estados Unidos, Corea del Sur y Taiwán.
- Las credenciales “root” y “Admin” siguen siendo las más utilizadas por los autores de amenazas para obtener los datos de acceso y aumentar sus privilegios una vez dentro de la red.
En cuanto a vulnerabilidades, las fábricas y el sector energético continúan siendo los sectores más vulnerables, seguidos por las compañías de gestión de agua, salud y sistemas de transporte.