La evolución de los ciberataques industriales: ¿Cómo mantener la seguridad de su red?

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 

En los últimos meses, la ciberseguridad de las organizaciones industriales ha estado en el punto de mira tras la publicación de varios estudios que revelan vulnerabilidades que suponen una amenaza. Los estudios, llevados a cabo por Forescout, destacaron que a medida que las organizaciones industriales digitalizan sus entornos, se vuelven más susceptibles a los ciberataques.



El primer estudio destacó cómo los atacantes pueden ahora tomar como rehenes a las redes industriales, la tecnología operativa crítica (OT) y los dispositivos del Internet de las cosas (IoT) a través del ransomware. Los ataques de ransomware han crecido en gravedad y frecuencia en los últimos años, y aunque la mayoría se ha centrado en mantener los datos como rehenes para interrumpir las operaciones de una organización, los expertos en seguridad reconocieron que era sólo cuestión de tiempo antes de que los ataques evolucionaran y se volvieran más físicos. La mala noticia es que esta próxima frontera de los ciberataques ya está sobre nosotros.

Hoy en día, los atacantes pueden dirigirse a una organización industrial a través de su TI empresarial, y luego moverse lateralmente a través de su red, desactivando las configuraciones de seguridad hasta llegar a los dispositivos de IoT y OT. A partir de ahí, pueden dirigirse al software que hay detrás de los dispositivos con ataques precisos de denegación de servicio (DoS), que básicamente los dejan fuera de servicio, tanto virtual como físicamente. Para ponerlo en contexto, esto puede significar que la maquinaria de la planta se detenga, que las puertas físicas (que se controlan virtualmente) se cierren herméticamente o que las unidades de aire acondicionado queden inoperativas.

Es preocupante que estos dispositivos conectados existan en muchos sectores, incluido el de la sanidad, por lo que es fácil ver el impacto directo que podría tener en la sociedad si son objeto de un ataque. Esto hace que estos ataques sean atractivos tanto para las bandas de ciberdelincuentes como para los agentes de los estados nacionales.

Otra investigación reciente de Forescout ha revelado que existen vulnerabilidades críticas en la tecnología OT porque tradicionalmente se ha construido con un proceso de ingeniería inseguro. Bautizado como OT:ICEFALL, este conjunto de 56 vulnerabilidades afecta a dispositivos populares de 10 proveedores de OT y permite el robo de credenciales, la ejecución remota de código y la manipulación del firmware o la lógica. La investigación pone de manifiesto que las vulnerabilidades son inherentes a los sistemas operativos porque nunca se han construido pensando en la seguridad. Tradicionalmente, los sistemas de telecomunicaciones estaban protegidos por el aire, por lo que la seguridad no era primordial, pero como la conectividad externa abunda, estas vulnerabilidades ponen de manifiesto que los equipos de seguridad tienen una montaña que escalar.

Si se juntan estas dos investigaciones, los atacantes tienen una gran cantidad de oportunidades para comprometer las redes OT e industriales. Entonces, ¿cuál es la solución? En primer lugar, la conectividad ha llegado para quedarse. Las ventajas que ofrece a las organizaciones industriales son infinitas, desde la mejora de la seguridad de la planta hasta la reducción de costes y el aumento de la eficiencia.

Sin embargo, esto no significa que todos los dispositivos de una planta industrial tengan que estar conectados a la red. El primer paso que deben dar las organizaciones gira en torno a la detección y el análisis para comprender qué dispositivos están conectados a Internet y si es necesario que lo estén. A menudo, los dispositivos están conectados sin ninguna razón real. Esto debe abordarse y los dispositivos que no necesitan esta conectividad añadida deben desconectarse. En el caso de los dispositivos que sí necesitan la automatización y la conectividad a Internet, las organizaciones industriales deben establecer una forma de aprovechar las ventajas de esta modernización en la que la seguridad esté integrada de forma rutinaria. La mejor manera de lograr la seguridad es mediante la mejora de la visibilidad. Es imposible proteger lo que no se puede ver, por lo que las organizaciones industriales deben asegurarse de que todos los dispositivos conectados en sus redes se pueden ver y asegurar.

Una vez que los dispositivos están debidamente inventariados, es el momento de centrarse en la segmentación de la red. Los dispositivos vulnerables siempre existirán en los entornos de OT porque muchos son demasiado viejos o frágiles para ser parcheados. Cuando un dispositivo entra en esta categoría, hay que segmentarlo de los sistemas de misión crítica, para evitar ataques de movimiento lateral. Sin embargo, cuando se puedan aplicar parches, asegúrese de que los dispositivos se actualizan rápidamente y supervise siempre los ciclos de parches del proveedor para garantizar que los sistemas se mantienen constantemente actualizados.

Cuando los recursos internos para detectar y mitigar las amenazas no existen o son limitados, las organizaciones pueden recurrir a servicios de proveedores como Forescout Frontline. Frontline es un servicio complementario de búsqueda de amenazas, identificación de riesgos y respuesta a incidentes para las organizaciones que carecen de recursos internos y visibilidad para defenderse o responder a los ataques de ciberseguridad, incluidos el ransomware y las amenazas persistentes avanzadas. El servicio ofrece una inteligencia inigualable sobre la actividad de las amenazas de ciberseguridad en el ámbito de la OT, para que las organizaciones puedan planificar de forma eficiente y eficaz los ataques.

La ciberseguridad industrial es crítica hoy en día porque los atacantes poseen todas las herramientas de su arsenal necesarias para llevar a cabo ataques devastadores. Sin embargo, mediante la realización de evaluaciones para comprender las amenazas, el uso de herramientas automatizadas para mejorar la seguridad y la asistencia para ayudar a remediarlas, las organizaciones industriales pueden ir un paso por delante, manteniendo sus redes y procesos críticos a salvo.

Fuente: https://www.infosecurity-magazine.com/blogs/industrial-cyber-attack-network/

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search