Las vulnerabilidades más comunes que hacen vulnerables a los sistemas industriales


los Las Cumbres de Transform Technology comienzan el 13 de octubre con Low-Code / Sin Code: Habilitación de la agilidad empresarial. ¡Únete ahora!


El sector industrial fue el segundo objetivo número uno de los actores maliciosos en 2020 cuando la extorsión de datos se convirtió en una táctica principal y los ataques se dispararon. En general, hubo más ciberataques en el año que en los últimos 15 años combinados. Y, lamentablemente, la tendencia continúa en el nuevo año: los sistemas industriales continúan siendo asediados por ransomware y los ataques a infraestructuras críticas como Colonial Pipeline y JBL, el procesador de carne más grande del mundo, muestran lo mucho que está en juego.

La buena noticia es que sabemos dónde están muchas de las vulnerabilidades. Estudios recientes de la empresa de seguridad industrial Claroty, que han descubierto muchas debilidades «críticas» en los sistemas de control industrial, también han demostrado qué proveedores particulares ponen en riesgo a las empresas industriales. Ahora, un nuevo informe de la empresa de seguridad Positive Technologies ha descubierto las vulnerabilidades industriales más comunes.

Los resultados

Según el estudio, los sistemas industriales son particularmente vulnerables a los ataques cuando la protección de un perímetro de red externo al que se puede acceder a través de Internet es deficiente. Las malas configuraciones de los dispositivos y los errores en la segmentación de la red y el filtrado del tráfico también hacen que el sector industrial sea particularmente vulnerable. Finalmente, el informe también menciona el uso de software obsoleto y contraseñas de diccionario como vulnerabilidades de riesgo.

Para descubrir estos hallazgos, los investigadores se propusieron hacerse pasar por piratas informáticos y averiguar qué ruta tomarían para obtener acceso.

«Al analizar la seguridad de la infraestructura corporativa, los expertos de Positive Technologies buscan vulnerabilidades y demuestran la viabilidad de los ataques simulando las acciones de piratas informáticos reales», dice el informe. «En nuestra experiencia, la mayoría de las empresas industriales tienen muy poca protección contra los ataques».

Una vez en la red interna, Positive Technologies descubrió que el 100% de las veces, un atacante podría obtener credenciales de usuario y control total de la infraestructura. Y el 69% de las veces, pueden robar datos confidenciales, incluida la correspondencia por correo electrónico y la documentación interna. Más preocupante es que el 75% de las empresas industriales que han probado los expertos de Positive Technologies les dan acceso al segmento tecnológico de la red. En general, un estudio de la empresa en 2020 mostró que un atacante externo puede penetrar en la red de la empresa en el 91% de las empresas industriales.

Protección de plantas industriales

«La protección del sector industrial, más que en cualquier otro lugar, requiere modelar sistemas críticos para probar sus parámetros, validar la viabilidad del riesgo comercial y buscar vulnerabilidades», concluye el informe.

Específicamente, los investigadores recomiendan a las empresas industriales que confíen en una simulación de riesgo cibernético con la que se puede evaluar la seguridad de los sistemas de producción sin interrumpir los procesos comerciales reales. Este es un desafío crucial en la industria, porque muchos de estos sistemas no pueden simplemente apagarse para una evaluación regular.

«La simulación de riesgos de rango cibernético revela los criterios para su activación, es decir, los requisitos y las posibles consecuencias de tales ataques», continúa el informe. “Esto aumenta la eficiencia de otras tareas de evaluación de la seguridad. Además, un área cibernética es un lugar donde los especialistas en seguridad de la información pueden probar sus habilidades para detectar y responder a incidentes «.

Saumitra Das, cofundadora y directora de tecnología de la empresa de seguridad de inteligencia artificial nativa de la nube Blue Hexagon, respondió al estudio descubriendo que es particularmente difícil actualizar y proteger el software de control industrial que utiliza protocolos poco conocidos. Él dice que segmentar las redes de TI y OT / ICS con un enfoque en reducir la probabilidad de que alguien ingrese a la red de TI es vital.

«La detección de ataques en el lado OT / ICS también es buena, pero en su mayoría muy tardía y arriesgada», agregó. “Es como detectar ransomware que ya ha comenzado a cifrarlo. Desea detectar y contener la infección de la pierna de apoyo en lugar de esperar la carga útil final «.

VentureBeat

La misión de VentureBeat es ser un mercado digital para que los tomadores de decisiones técnicas obtengan conocimientos sobre tecnologías y transacciones transformadoras. Nuestro sitio web proporciona información esencial sobre tecnologías y estrategias de datos para ayudarlo a administrar su organización. Lo invitamos a convertirse en miembro de nuestra comunidad para obtener acceso:

  • información actual sobre los temas de su interés
  • nuestros boletines
  • contenido protegido de líderes de opinión y acceso con descuento a nuestros valiosos eventos, como Transformar 2021: Aprende más
  • Funciones de red y más

conviértete en miembro

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *