I Vedere Labs di Forescout hanno svelato la ricerca sui dispositivi IT, IoT, OT e IoMT più rischiosi nelle reti aziendali. La ricerca scopre cosa li rende così rischiosi e come mitigare i rischi informatici ad essi associati.
Secondo Vedere Labs di Forescout, il numero crescente e la diversità di dispositivi connessi in ogni settore presenta nuove sfide per le organizzazioni per comprendere e gestire i rischi a cui sono esposte.
La maggior parte delle organizzazioni ora ospita nelle proprie reti una combinazione di dispositivi IT, OT e IoT interconnessi che ha aumentato la superficie di attacco.
Secondo un recente rapporto del Ponemon Institute, il 65% delle organizzazioni intervistate afferma che i dispositivi IoT/OT sono una delle parti meno sicure delle proprie reti, mentre il 50% afferma che gli attacchi contro questi dispositivi sono aumentati.
I professionisti della sicurezza IT nell’88% di queste organizzazioni hanno dispositivi IoT connessi a Internet, il 56% ha dispositivi OT connessi a Internet e il 51% ha la rete OT connessa alla rete IT.
Gli attori delle minacce sono ben consapevoli di queste tendenze. Forescout ha recentemente riferito di come i gruppi di ransomware abbiano iniziato a prendere di mira in modo massiccio dispositivi come NAS, VoIP e hypervisor. Non sorprende che la maggior parte di questi dispositivi fosse tra i più rischiosi identificati nel rapporto sulla sicurezza di Enterprise of Things 2020.
Molti dei tipi di dispositivi osservati tra i più rischiosi nel 2020 rimangono nell’elenco, come apparecchiature di rete, VoIP, telecamere IP e controllori logici programmabili (PLC).
Tuttavia, le nuove voci come hypervisor e interfacce uomo-macchina (HMI) sono rappresentative di tendenze tra cui vulnerabilità critiche e maggiore connettività OT.
Utilizzando la metodologia di punteggio di Forescout, Vedere Labs ha identificato i cinque dispositivi più rischiosi in quattro categorie di dispositivi: IT, IoT, OT e IoMT.
- IT: router, computer, server, punto di accesso wireless e hypervisor
- IoT: telecamera IP, VoIP, videoconferenza, ATM e stampante
- OT: PLC, HMI, gruppo di continuità (UPS), monitoraggio ambientale e controller di automazione degli edifici
- IoMT: workstation DICOM, sistema di medicina nucleare, sistema di imaging, archiviazione di immagini e comunicazioni (PACS) e monitor del paziente
Per un’analisi di ciò che rende questi dispositivi così rischiosi e della loro distribuzione per settore (finanziario, governativo, sanitario, manifatturiero e al dettaglio) e per area geografica (Americhe, Asia-Pacifico, Europa e Medio Oriente, Turchia e Africa), leggi l’intero rapporto. Come le organizzazioni possono mitigare il rischio
Quando si considera come mitigare al meglio il rischio, Daniel dos Santos, Head of Security Research presso Vedere Labs di Forescout, commenta: “Abbiamo riscontrato due temi ricorrenti nella ricerca di Vedere Labs, che questo rapporto rafforza. In primo luogo, le superfici di attacco stanno crescendo rapidamente a causa di più dispositivi collegati alle reti aziendali e, in secondo luogo, gli attori delle minacce sono sempre più in grado di sfruttare questi dispositivi per raggiungere i propri obiettivi”.
Secondo Vedere Labs di Forescout, la superficie di attacco ora comprende IT, IoT e OT in quasi tutte le organizzazioni nel mondo, con l’aggiunta dell’IoMT nel settore sanitario. In questo caso, l’azienda afferma che non è sufficiente concentrare le difese sui dispositivi rischiosi in una categoria, poiché gli aggressori sfrutteranno dispositivi di diverse categorie per effettuare attacchi.
Vedere Labs lo ha dimostrato con R4IoT, dimostrando come un attacco che inizia con una telecamera IP (IoT), può spostarsi su una workstation (IT) e disabilitare i PLC (OT).
Forescout consiglia alle organizzazioni di intraprendere un’adeguata valutazione del rischio per capire come sta crescendo la loro superficie di attacco. Per una valutazione accurata sono necessarie informazioni dettagliate sulla classificazione, inclusi tipo di dispositivo, fornitore, modello e versione del firmware.
Una volta completata questa valutazione, le organizzazioni dovrebbero mitigare il rischio con controlli automatizzati che non dipendono dagli agenti di sicurezza e che si applicano all’intera azienda, invece di silos come la rete IT, la rete OT o tipi specifici di dispositivi IoT.
Una volta completata la valutazione del rischio, le organizzazioni devono mitigare il rischio con controlli automatizzati che non si basano solo sugli agenti di sicurezza e che si applicano all’intera azienda, invece di silos come la rete IT, la rete OT o tipi specifici di dispositivi IoT.
I ricercatori affermano, prima di tutto capire cosa rende così rischiosi i dispositivi connessi più rischiosi. Quindi cerca di avere la piena visibilità su quanti si stanno connettendo al tuo terreno digitale in modo da poter proteggere la tua superficie di attacco.
.