Ciberataques en sistemas de control industrial en aumento | VPNoverview.com

Los ataques cibernéticos en sistemas de control industrial (ICS) utilizados en la fabricación, la energía, la minería y otros entornos están en aumento. Los grupos de piratas informáticos intentan cada vez más violar las redes industriales porque los sistemas ICS son objetivos fáciles.


¿Qué son los sistemas de control industrial?

ICS es un término general utilizado para varios tipos de sistemas de control, y su instrumentación asociada, utilizada para controlar procesos industriales.

Estos sistemas tienen diferentes niveles de complejidad, desde controladores básicos montados en equipos hasta grandes sistemas de control distribuido (DCS) interconectados e interactivos. Todos estos sistemas, independientemente de su complejidad, reciben datos de sensores remotos y los utilizan para controlar los procesos..

Los sistemas ICS se utilizan en industrias como el procesamiento químico, la fabricación de pulpa y papel, la generación de energía, el procesamiento de petróleo y gas y en la minería..

¿Por qué se dirigen los sistemas ICS??

Los sistemas ICS están siendo seleccionados porque son de fácil acceso. En la mayoría de los casos, solo se requiere acceso a la red o privilegios básicos para obtener acceso. Además, muchos sistemas de control todavía se ejecutan en sistemas operativos antiguos o personalizados que los hacen vulnerables a los ataques..

La principal fuente de ataques a las computadoras ICS es Internet, con los piratas informáticos que buscan puertos y sistemas no seguros para acceder a las redes industriales..

En algunos casos, estos ataques cibernéticos son aleatorios y no atacan específicamente a las redes industriales. Sin embargo, la forma en que se configuran significa que las campañas automáticas de autopropagación pueden encontrarlas fácilmente.

Las características del producto afectan negativamente la seguridad de ICS

Las características y funciones de algunos productos ICS pueden poner en peligro su seguridad. En muchos casos, los atacantes podrían explotar las funciones especialmente diseñadas integradas en los sistemas de control simplemente cambiando los ajustes de configuración. No se requiere necesariamente malware para atacar algunos sistemas de control, ya que algunas características del producto pueden reconfigurarse y armarse fácilmente.

Además, algunas características que plantean desafíos de seguridad se han incorporado a propósito en los sistemas para facilitar la vida del ingeniero. Estas características no se pueden actualizar fácilmente y tratar de eliminarlas causa interrupciones en el sistema y en la producción..

Un ejemplo de dicha característica es el uso de credenciales de inicio de sesión de ingeniero de sistema codificadas y simples que se encuentran en un sistema ICS. Las credenciales de inicio de sesión se almacenan en una base de datos de configuración, con la contraseña en hash. Sin embargo, el hash es simple y adivinable. Una vez que un atacante ha adivinado la contraseña, tiene acceso al sistema y posiblemente a toda la red. Además, la contraseña no se puede cambiar porque está diseñada en el producto.

Los sistemas ICS a menudo están desactualizados y sin parches

Según Damon Small, director técnico del Grupo NCC, expertos mundiales en ciberseguridad y mitigación de riesgos, los ataques en el sector de ICS son cada vez más comunes. Sin embargo, afirma que el impacto de realizar cambios de seguridad que desconectan las operaciones, a menudo disuade a los operadores de ejecutar actualizaciones. Un operador le explicó a Small que desconectar los sistemas para ejecutar parches mensuales de Windows que demoran cuatro horas en total le costaría a su organización $ 350,000 en tiempo de interrupción.

Afortunadamente, es difícil ejecutar ataques dañinos en las redes ICS sin el conocimiento de los procesos de las plantas y sus sistemas ICS. En consecuencia, hasta la fecha, tales ataques han sido raros. Sin embargo, los expertos en seguridad advierten que los atacantes de los estados nacionales están adquiriendo cada vez más conocimientos sobre cómo sabotear las operaciones de una planta a través de ataques cibernéticos..

Consecuencias de los ciberataques en sistemas ICS

Según un informe publicado en marzo de 2019, casi uno de cada dos sistemas industriales mostró evidencia de atacantes que intentaron actividades maliciosas en un solo año. Los países cuyas computadoras ICS mostraron la mayor actividad maliciosa fueron Vietnam, Argelia y Túnez. Los países más seguros, en orden de mayor seguridad, son Irlanda, Suiza, Dinamarca, Hong Kong, Reino Unido y los Países Bajos..

Los ataques cibernéticos dirigidos a sistemas industriales pueden potencialmente causar grandes daños. Los ataques pueden variar desde el uso de puertas traseras para robar datos confidenciales hasta el uso de ransomware para apagar redes. Los ataques también pueden provocar fallas en el sistema industrial que conducen a situaciones peligrosas y daños físicos..

El concurso Pwn2Own incluye sistemas ICS por primera vez

Gracias al fuerte aumento de los ataques cibernéticos en los sistemas de control industrial, el concurso Pwn2Own ha incluido por primera vez los sistemas ICS en su concurso de piratería. El concurso Pwn2Own, que terminó hoy, es el concurso de piratería más conocido del mundo..

El software para equipos industriales fue el foco principal del concurso este año. Los concursantes tenían cinco categorías ICS de las cuales tenían libertad para elegir qué software ICS querían piratear. Al final del concurso, el investigador de seguridad que pirateó la mayoría de los dispositivos ICS con las vulnerabilidades más complejas ganó el concurso.

Todos los errores de ICS descubiertos durante el concurso se divulgan inmediatamente a sus respectivos proveedores..

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me