Rischi di sicurezza nei router OT/IoT: nuovo rapporto mostra fatti allarmanti
Rischi di sicurezza nei router OT/IoT: nuovo rapporto mostra fatti allarmanti
Gestione dei rischi nella catena di fornitura del software per dispositivi IoT: una guida per migliorare la sicurezza informatica
Monaco (OTS)
Nel mondo in rete di oggi, su Internet of Things (IoT) e Operational Technology (OT), la sicurezza delle catene di fornitura di software diventa un argomento urgente. Un nuovo rapporto di ForeScout Technologies e Stato finito intitolato "Rough Around the Edges" offre una profonda analisi della situazione della sicurezza in questa infrastruttura critica.
Date di sicurezza scoperte
L'indagine mostra che le immagini comuni del firmware del router hanno punti deboli significativi. Ci sono una media di 20 punti deboli sfruttati nel n-day nel kernel. Nel complesso, gli esperti hanno analizzato le immagini del firmware di provider come Accksys, Digi, MDEX, Teltonika e Unitronics. Queste immagini, spesso basate su OpenWRT, contengono una media di 662 componenti con 2.154 valutazioni di sicurezza.
È particolarmente allarmante che sono stati identificati 161 punti deboli noti per immagine, inclusi 24 classificati come critici. Molti di questi problemi sono dovuti all'età dei componenti open source utilizzati, che hanno in media 5,5 anni e sono quindi molto indietro rispetto alle ultime versioni. Le caratteristiche di sicurezza come Relro, Stack Canaries e NX sono comuni.
sfide per la sicurezza informatica
Con oltre 40 milioni di dispositivi esposti nella regione di DACH,Germania occupa una posizione più alta. I punti deboli più utilizzati includono lacune di sicurezza nei dispositivi di Citrix ADC, Cisco IOS e Huawei Home Gateway. Questa situazione è valutata come grave da esperti come Daniel Dos Santos di Forescout. Indica il crescente rischio di botnet, minacce persistenti avanzate (APT) e hacktivisti.
Inoltre, Larry Pesce, un altro esperto di stato finito, ha sottolineato l'urgenza di dare la priorità alla riduzione del rischio nella catena di approvvigionamento del software. "Il firmware recente di solito ha meno vulnerabilità e offre una migliore protezione binaria. Tuttavia, anche le immagini più recenti spesso mostrano difetti in relazione a componenti critici come il kernel e OpenSSL", spiega Pesce.
Raccomandazioni per le aziende
Barry Mainz, CEO di ForeScout, supplica solide misure di sicurezza informatica per proteggere le infrastrutture critiche. Raccomanda di creare un inventario di sistema completo, l'integrazione delle fatture del software (SBOM) e un'analisi del rischio mirata. Uno sviluppo positivo è che i dati di accesso standard vengono spesso generati individualmente e devono essere modificati durante la configurazione. Tuttavia, ci sono sfide perché i produttori a volte patch di debolezza, il che può portare a nuovi problemi.
Conclusione: Need for Action Orientation
I risultati del rapporto sottolineano l'urgenza di affrontare i rischi nella catena di approvvigionamento del software dei dispositivi OT/IoT. Le aziende sono tenute a adottare misure chiare per migliorare la sicurezza informatica. Alla luce della rete progressiva dei sistemi, le strategie mirate per la riduzione del rischio sono non solo, ma anche necessarie per proteggere l'infrastruttura digitale.
Ulteriori informazioni sono disponibili nel rapporto "Rough Around i bordi".