• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Report»IoT: vulnerabilità divulgate aumentate del 57%

    IoT: vulnerabilità divulgate aumentate del 57%

    By Redazione LineaEDP31/08/20225 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Lo “State of XIoT Security Report: 1H 2022” del Team82 di Claroty rivela un aumento delle vulnerabilità IoT, delle autosegnalazioni dei produttori e delle vulnerabilità del firmware completamente o parzialmente corrette

    Attacchi zero-day-IoT analytics - cybersecurity per l'IoT

    Secondo una nuova ricerca, pubblicata oggi da Claroty, le vulnerabilità che impattano su dispositivi IoT sono aumentate del 57% nella prima metà del 2022 rispetto ai sei mesi precedenti. Lo “State of XIoT Security Report: 1H 2022” ha rilevato che, nello stesso arco di tempo, sono aumentate del 69% anche le autosegnalazioni dei produttori, diventando per la prima volta dei reporter più prolifici dei gruppi di ricerca indipendenti. Inoltre, sono aumentate del 79% le vulnerabilità del firmware completamente o parzialmente corrette, un notevole miglioramento date le relative sfide nell’applicazione di patch al firmware, rispetto alle vulnerabilità del software.

    Il report redatto da Team82, il pluripremiato gruppo di ricerca di Claroty, è un esame approfondito e un’analisi delle vulnerabilità che incidono sull’Extended Internet of Things (XIoT), una vasta rete di sistemi cyber-fisici, che comprende tecnologia operativa e sistemi di controllo industriale (OT/ICS), Internet of Medical Things (IoMT), sistemi di gestione degli edifici e IoT aziendale. Il set di dati rilevati include sia le vulnerabilità scoperte da Team82 che da fonti aperte affidabili, tra cui il National Vulnerability Database (NVD), l’Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE e i fornitori di automazione industriale Schneider Electric e Siemens.

    “Dopo decenni di connessione a Internet, i sistemi cyber-fisici stanno avendo un impatto diretto sulle nostre esperienze di vita nel mondo reale, inclusi il cibo che mangiamo, l’acqua che beviamo, gli ascensori che prendiamo e le cure mediche che riceviamo”, ha affermato Amir Preminger, vice president of research di Claroty. “Abbiamo condotto questa ricerca per fornire ai decision maker all’interno di questi settori critici un’istantanea completa del panorama della vulnerabilità XIoT, consentendo loro di valutare, definire le priorità e affrontare correttamente i rischi per i sistemi mission-critical alla base della sicurezza pubblica, della salute dei pazienti, delle reti intelligenti, dei servizi pubblici e molti altri ancora.”

    I risultati chiave del report:

    • Dispositivi IoT: Il 15% delle vulnerabilità sono state riscontrate nei dispositivi IoT, un aumento significativo rispetto al 9% rilevato dall’ultimo report di Team82, relativo al secondo semestre 2021. Inoltre, per la prima volta, la combinazione di vulnerabilità IoT e IoMT (18,2%) ha superato le vulnerabilità IT (16,5%). Questo indica una maggiore consapevolezza da parte dei fornitori e dei ricercatori nel dover proteggere i dispositivi collegati, in quanto possono essere un gateway per una più profonda penetrazione della rete.
    • Autosegnalazioni dei produttori: Per la prima volta, le autosegnalazioni dei produttori (29%) hanno superato quelle dei gruppi di ricerca indipendenti (19%), posizionando i vendor come i secondi reporter di vulnerabilità più prolifici, dopo le società di sicurezza di terze parti (45%). I 214 CVE pubblicati sono quasi il doppio rispetto ai 127 CVE totali riscontrati nel rapporto di Team82 relativo alla seconda metà del 2021. Ciò indica che più fornitori di OT, IoT e IoMT stanno istituendo programmi di divulgazione delle vulnerabilità e dedicando più risorse all’esame della sicurezza e della protezione dei loro prodotti.
    • Firmware: Le vulnerabilità del firmware pubblicate sono quasi alla pari con le vulnerabilità del software (rispettivamente 46% e 48%), un enorme salto in avanti rispetto al rapporto della seconda metà del 2021, quando si registrava una disparità di quasi 2:1 tra software (62%) e firmware (37%). Il nuovo rapporto ha anche rivelato un aumento significativo delle vulnerabilità del firmware completamente o parzialmente corrette (40% nel primo semestre 2022, rispetto al 21% nel secondo semestre 2021). Un dato questo davvero notevole viste le sfide relative all’applicazione di patch al firmware dovute a cicli di aggiornamento più lunghi e finestre di manutenzione poco frequenti. Ciò indica il crescente interesse dei ricercatori verso la protezione dei dispositivi ai livelli inferiori del Purdue Model, che sono più direttamente collegati ai processi e, di conseguenza, un bersaglio più attraente per i criminali.
    • Volume e criticità: In media, le vulnerabilità XIoT pubblicate e affrontate sono state circa 125 al mese, raggiungendo un totale di 747 in tutta la prima metà del 2022. La stragrande maggioranza di queste ha punteggi CVSS di gravità critica (19%) o alta (46%).
    • Impatto: Quasi i tre quarti (71%) delle vulnerabilità riscontrate vanno a impattare prevalentemente sulla disponibilità di sistemi e dispositivi, che è poi la metrica più applicabile ai dispositivi XIoT. Le principali tipologie di impatto sono l’esecuzione non autorizzata di codici o comandi in remoto (prevalente nel 54% delle vulnerabilità), seguite al 43% da condizioni di negazione del servizio (arresto anomalo, uscita o riavvio).
    • Mitigazioni: la principale fase di mitigazione è la segmentazione della rete (consigliata nel 45% delle rivelazioni di vulnerabilità), seguita da un accesso remoto sicuro (38%) e dalla protezione da ransomware, phishing e spam (15%).
    • Contributi del Team82: Team82 continua ad essere all’avanguardia nella ricerca sulle vulnerabilità OT, avendo il merito di aver rivelato 44 vulnerabilità solo nella prima metà del 2022 e un totale di 335 vulnerabilità fino ad oggi.

    Per accedere alla serie completa di risultati, analisi approfondite e misure di sicurezza consigliate da Team82 in risposta ai trend di vulnerabilità, è possibile scaricare qui lo State of XIoT Security Report: 1H 2022.

    Claroty IoT
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.