Claroty ha pubblicato un nuovo rapporto che mette in luce le esposizioni più ambite dai criminali informatici nei dispositivi di tecnologia operativa (OT).
Basato sull’analisi di circa un milione di dispositivi OT, il rapporto “State of CPS Security 2025: OT Exposures” ha identificato oltre 111.000 vulnerabilità note sfruttabili (Known Exploitable Vulnerabilities – KEV) nei dispositivi OT appartenenti a organizzazioni nei settori della manifattura, della logistica e dei trasporti, e delle risorse naturali. Più di due terzi (68%) di queste KEV risultano collegate a gruppi di ransomware. Attraverso l’analisi di una quantità massiva di dispositivi OT, il rapporto evidenzia le esposizioni più rischiose per le imprese in un contesto dove le minacce ai settori critici sono in costante crescita.
Nel rapporto, il pluripremiato team di ricerca di Claroty, Team82, ha esaminato le sfide che le aziende del settore industriale devono affrontare per identificare le KEV alle quali dare priorità per la remediation. Il documento sottolinea come la comprensione dell’intersezione tra queste vulnerabilità e i vettori di minaccia più comuni, come il ransomware e la connettività non sicura, possa aiutare i team di sicurezza a ridurre il rischio in modo proattivo ed efficiente su larga scala. Con un incremento delle attività offensive da parte di gruppi criminali legati a diversi stati, il rapporto dettaglia il rischio che i settori critici corrono a causa di asset OT che comunicano con Indirizzi IP riconosciuti come anomali o malevoli, inclusi alcuni provenienti da Cina, Russia e Iran.
“La natura intrinseca della tecnologia operativa crea ostacoli nella messa in sicurezza di queste tecnologie mission-critical”, ha dichiarato Grant Geyer, Chief Strategy Officer di Claroty. “Dall’infiltrazione di capacità offensive nelle reti fino all’attacco delle vulnerabilità nei sistemi obsoleti, i criminali informatici possono sfruttare queste esposizioni per creare rischi per la disponibilità e la sicurezza nel mondo reale. Con la trasformazione digitale che continua a favorire la connettività degli asset OT, queste sfide sono destinate ad aumentare. È chiaro che i leader della sicurezza e dell’ingegneria devono passare da un tradizionale programma di gestione delle vulnerabilità a una filosofia di gestione delle esposizioni, così da garantire che gli sforzi di remediation abbiano il massimo impatto possibile”.
Principali risultati:
- Sulla base dei dispositivi OT analizzati, il Team82 ha scoperto che il 12% contiene almeno una KEV, e il 40% delle organizzazioni analizzate possiede una parte di questi asset connessi in modo non sicuro a Internet.
- Il 7% dei dispositivi presenta KEV che sono collegabili a criminali e sample ransomware noti, e nel 31% delle organizzazioni analizzate questi asset sono connessi in modo non sicuro a Internet.
- Il 12% delle organizzazioni incluse nella ricerca aveva asset OT che riportavano flussi di comunicazione attivi verso indirizzi riconosciuti come malevoli, dimostrando che il rischio associato a tali risorse non è solo teorico.
- Il settore manifatturiero è risultato quello con il maggior numero di dispositivi con KEV confermate (oltre 96.000), con più di due terzi (68%) di queste collegate a gruppi di ransomware.