Según el último informe de seguridad OT/IoT de Nozomi Networks Labs el malware wiper, la actividad de redes de robots IoT y la guerra entre Rusia y Ucrania influyeron en el panorama de las amenazas en la primera mitad de 2022, con diferentes tipos de actores de amenazas: hacktivistas, amenazas avanzadas persistentes de estados nación y cibercriminales, por poner algunos ejemplos.
Desde Nozomi Labs lanzaron una serie de señuelos para conseguir información de los bots maliciosos, sobre cómo los cibercriminales se dirigen a los entornos IoT, descubriendo tanto la preocupación por la seguridad de las contraseñas codificadas y de las interfaces de Internet para las credenciales de los usuarios finales.
Durante el primer semestre del año detectaron que marzo fue el mes más activo, con cerca de 5.000 direcciones IP de atacantes únicas recogidas. Las principales direcciones IP de los atacantes estaban asociadas a China y Estados Unidos. Además, las credenciales «root» y «admin» fueron el objetivo más frecuente y se utilizaron en múltiples variaciones para que los cibercriminales accedieran a todos los comandos del sistema y a las cuentas de usuario.
Los sectores más vulnerabilidades fueron industria y energía, seguidos de salud e instalaciones comerciales, aumentando el número de proveedores afectados en un 27 %.
Para Roya Gordon, evangelista investigador de Seguridad OT/IoT de Nozomi Networks, este año el panorama de ciberamenazas es complejo, con factores que aumentan el riesgo como el gran número de dispositivos conectados, la sofisticación de los actores maliciosos y los cambios en las motivaciones de los ataques, si bien reconoce que hay soluciones disponibles para dar visibilidad de la red a las organizaciones de infraestructuras críticas; la detección dinámica de amenazas y la inteligencia accionable que necesitan para minimizar el riesgo y maximizar la resiliencia.