Home > Cibersegurança > Relatório revela 56 vulnerabilidades em dispositivos OT de 10 fornecedores
Um novo relatório divulgado em junho revelou um conjunto de 56 vulnerabilidades que afetam dispositivos de 10 fornecedores de sistemas de Tecnologia Operacional (OT, no acrônimo em inglês). O estudo OT:ICEFALL é resultado da cooperação entre A Agência de Cibersegurança e Segurança de Infraestruturas (Cybersecurity and Infrastructure Security Agency – CISA) dos Estados Unidos e o Vedere Labs da Forescout, dividiu as vulnerabilidades em quatro categorias principais: protocolos de engenharia inseguros, criptografia fraca ou esquemas quebrados de autenticação, falhas em atualizações de firmware e execução remota de código via funcionalidade nativa
Uma tabela no site da Forescout mostra os dispositivos afetados. Os pesquisadores recomendam seguir os alertas de cada fornecedor para saber mais detalhes e os impactos específicos que podem ser causados pelas vulnerabilidades. Existem quatro problemas com um fornecedor que ainda em processo em divulgação; detalhes não foram liberados, mas essas vulnerabilidades já foram incluídas na análise quantitativa do relatório técnico.
Embora os impactos de cada vulnerabilidade dependam da funcionalidade relacionada, o estudo os enquadrou nas seguintes categorias:
Os pesquisadores afirmam que o objetivo do estudo OT:ICEFALL é apresentar uma visão geral quantitativa das vulnerabilidades encontradas em ambientes OT que, muitas vezes, são inseguros por design. Com esse panorama em mente, os responsáveis poderiam depender menos das listas de CVEs (Common Vulnerabilities and Exposures) para produtos isolados, por exemplo, geralmente ignoradas, e passar a investir em ações mais eficientes para monitorar e gerenciar as vulnerabilidades.
Algumas das principais descobertas desta pesquisa são:
OT:ICEFALL, dado nome ao estudo, faz referência à segunda parada na rota de escalada do Everest, depois do acampamento-base, e tem a ver com número crescente de vulnerabilidades nos ambientes OT. Segundo os pesquisadores, “temos uma montanha para escalar para proteger esses dispositivos e protocolos”.