Claroty es una compañía especializada en la protección de sistemas conectados que recientemente nombró responsable para la región de Iberia, José Antonio Sánchez Ahumada, y presentó los datos de su informe, State of XioT Report, correspondientes a la segunda mitad de 2022.
Evita hablar Claroy de dispositivos conectados a favor de los sistemas de ciberfísicos, o CPS, definidos como mecanismos controlados o monitorizados por algoritmos basados en computación y estrechamente integrados con internet, o lo que es lo mismo, sistemas capaces de tomar decisiones y operar de manera independiente
Dice en su informe la compañía que durante el segundo semestre del año pasado las vulnerabilidades de los sistemas ciberfísicos disminuyeron un 14 % en comparación con el mismo periodo del año anterior. Por su parte, los equipos de seguridad han conseguido incrementar su detección en un 80 %, lo que demuestra el efecto positivo de las investigaciones de seguridad sobre estos sistemas, “y que proveedores de XIoT están dedicando más recursos que nunca a examinar la seguridad y protección de sus productos”.
State of XIoT Security Report tiene en cuenta las vulnerabilidades que afectan al XIoT, incluida la tecnología operativa y los sistemas de control industrial (OT/ICS), el Internet de las Cosas Médicas (IoMT), los sistemas de gestión de edificios y el IoT empresarial. El conjunto de datos incluye vulnerabilidades divulgadas públicamente en la segunda mitad de 2022 por Team82 y de otras fuentes reconocidas como la National Vulnerability Database (NVD), el Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE y los proveedores de automatización industrial Schneider Electric y Siemens.
Entre los datos relevantes destaca que el 62 % de las vulnerabilidades OT publicadas afectan a dispositivos de Nivel 3 del Modelo Purdue para ICS. Estos aparatos gestionan los flujos de trabajo de producción y pueden ser puntos de conexión clave entre las redes de TI y las de OT, “por lo que resultan muy atractivos para los ciberdelincuentes que pretenden interferir en las operaciones industriales”, asegura la compañía.
Interesante es también que al 71 % de las vulnerabilidades se les asignó una puntuación CVSS v3 de «crítica» (9,0-10) o «alta» (7,0-8,9), lo que, en opinión de la compañía “refleja la necesidad de que los investigadores de seguridad se centren en identificar las vulnerabilidades con el mayor impacto potencial para así reducir al máximo los posibles daños”.
Recoge también el informe que el 63 % de las vulnerabilidades se pueden explotar de forma remota a través de la red, lo que significa que un ciberdelincuente no necesita acceso local, adyacente o físico al dispositivo afectado para llevar a cabo un ciberataque. La principal repercusión potencial es la ejecución remota no autorizada de código o comandos (prevalente en el 54% de las vulnerabilidades), seguida de las condiciones de denegación de servicio (bloqueo, interrupción o reanudación) con un 43 %.
Destaca el informe de Claroty que la principal medida de mitigación es la segmentación de la red (recomendada en el 29 % de las vulnerabilidades reveladas), seguida del acceso remoto seguro (26 %) y la protección contra ransomware, phishing y spam (22 %).