“State of XIoT Security Report: 2H 2022”: calo delle vulnerabilità divulgate, ma aumento della loro gravità

di Thomas De Vido

In questo scenario, lo “State of XIoT Security Report: 2H 2022” del Team82 di Claroty ha rivelato l’impatto positivo dei ricercatori sul rafforzamento della sicurezza XIoT e sull’aumento degli investimenti messi in campo dai vendor XIoT nella protezione dei propri prodotti.

Secondo lo “State of XIoT Security Report: 2H 2022” del Team82 rilasciato a metà febbraio da Claroty, le vulnerabilità dei sistemi cyber-fisici riscontrate nella seconda metà del 2022 sono diminuite del 14%, rispetto al picco raggiunto nella seconda metà del 2021. Tuttavia, sempre secondo il report, nello stesso periodo di tempo, sono aumentate dell’80% le vulnerabilità rilevate direttamente dai team interni di ricerca e dagli addetti alla sicurezza dei prodotti. Questi risultati sono un chiaro indicatore di come i ricercatori stiano avendo un impatto positivo sul rafforzamento della sicurezza dell’Extended Internet of Things (XIoT) – una vasta rete di sistemi cyber-fisici in ambienti industriali, sanitari e commerciali – e di come i vendor di XIoT stiano dedicando sempre più risorse per esaminare la sicurezza dei propri prodotti.

Stilato da Team82, la pluripremiata squadra di ricerca di Claroty, il sesto rapporto semestrale State of XIoT Security svolge un’analisi approfondita delle vulnerabilità che incidono su XIoT, compresa la tecnologia operativa e i sistemi di controllo industriale (OT/ICS), Internet of Medical Things (IoMT), sistemi di gestione degli edifici e IoT aziendale. Il set di dati raccolti comprende vulnerabilità divulgate pubblicamente nella seconda metà del 2022 da Team82 e da fonti aperte affidabili tra cui il National Vulnerability Database (NVD), l’Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE e vendor di automazione industriale come Schneider Electric e Siemens.

I sistemi cyber-fisici sono alla base della nostra vita. L’acqua che beviamo, l’energia che riscalda le nostre case, le cure mediche che riceviamo: tutto ciò si basa su un codice all’interno di un computer ed è direttamente collegato al mondo reale“, ha affermato Amir Preminger, VP research di Claroty. “L’obiettivo della ricerca di Team82 e di questo rapporto è quello di fornire ai decision maker dei settori critici tutte le informazioni necessarie per valutare, stabilire le priorità e affrontare correttamente i rischi per gli ambienti connessi. È, quindi, molto incoraggiante vedere i frutti del lavoro svolto da fornitori e ricercatori che forniscono un numero sempre crescente di segnalazioni provenienti da team interni. Ciò dimostra che i vendor si stanno muovendo nella direzione giusta per proteggere i sistemi cyber-fisici, dedicando tempo, persone e denaro non solo per correggere le vulnerabilità del software e del firmware, ma anche per supportare i team di sicurezza dedicati al prodotto”.

Risultati chiave del Report

  • Dispositivi interessati: il 62% delle vulnerabilità OT pubblicate riguarda i dispositivi al livello 3 del modello Purdue per ICS. Questi device gestiscono i flussi di lavoro di produzione e possono essere punti di incrocio chiave tra le reti IT e OT, quindi molto attraenti per i criminali che mirano a interrompere le operazioni industriali.
  • Gravità: il 71% delle vulnerabilità è stato valutato con un punteggio CVSS v3 di “critico” (9,0-10) o “alto” (7,0-8,9), che riflette la tendenza dei ricercatori di concentrarsi sull’identificazione delle vulnerabilità con il maggiore impatto potenziale al fine di massimizzare la riduzione del danno. Inoltre, quattro delle prime cinque Common Weakness Enumerations (CWE) presenti nel set di dati raccolto si trovano anche nella top 5 delle 25 debolezze software più pericolose individuate dal CWE 2022 di MITRE. Queste, infatti, possono essere relativamente semplici da sfruttare per consentire agli avversari di interrompere la disponibilità del sistema e l’erogazione del servizio.
  • Vettore di attacco: il 63% delle vulnerabilità è sfruttabile in remoto attraverso la rete. Questo significa che un malintenzionato non necessita di un accesso locale, nelle vicinanze o fisico al dispositivo interessato per sfruttare tale vulnerabilità.
  • Impatti: l’impatto potenziale principale è rappresentato dall’esecuzione non autorizzata di comandi o codici remoti, prevalente nel 54% delle vulnerabilità, seguita con il 43% da condizioni di negazione del servizio (arresto anomalo, uscita o riavvio).
  • Mitigazioni: la principale fase di mitigazione è rappresentata dalla segmentazione della rete (consigliata nel 29% delle rivelazioni di vulnerabilità), seguita dall’accesso remoto sicuro (26%) e dalla protezione da ransomware, phishing e spam (22%).
  • Il contributo di Team82: Team82 mantiene da anni una posizione di leadership nella ricerca di vulnerabilità OT: ad oggi, infatti, ha divulgato oltre 400 vulnerabilità. Solo nella seconda metà del 2022 sono state 65 le vulnerabilità divulgate, 30 delle quali sono state valutate con un punteggio CVSS v3 di 9,5 o superiore.

È possibile visionare il set completo di risultati, analisi approfondite e misure di sicurezza consigliate da Team82 in risposta ai trend di vulnerabilità, scaricando lo “State of XIoT Security Report: 2H 2022”.

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)