Switch industrial Moxa con vulnerabilidad crítica 9.2

El proveedor de conmutadores industriales Moxa informa de una vulnerabilidad crítica en su aviso de seguridad con una puntuación base CVSS de 9.2 sobre 10. Los piratas informáticos podrían penetrar mediante ataques de fuerza bruta. El parche de seguridad actualmente disponible debe instalarse inmediatamente. A mediados de enero de 2025, Moxa publicó un aviso de seguridad con ID MPSA-241407, que aborda una vulnerabilidad de seguridad crítica en la serie EDS-508A. Esta vulnerabilidad, CVE-2024-12297, permite a los atacantes eludir la autenticación y obtener acceso no autorizado al sistema. Todas las versiones de firmware hasta la 3.11 inclusive se ven afectadas. La vulnerabilidad CVE-2024-12297 se considera crítica con una puntuación base CVSS de 9.2...

Más leído

Los sistemas OT suelen ser una puerta de entrada para los ciberataques

Como muestra una encuesta, los sistemas OT ya han sido una puerta de entrada para los ciberataques en casi la mitad de las empresas encuestadas. Esto a pesar de que las empresas ponen mucho esfuerzo en la seguridad OT. La mayoría también cuenta con el apoyo de expertos externos. Porque muchos en el sector KRITIS ya esperan ciberataques. Máquinas, sistemas y sistemas están cada vez más interconectados y el proceso de desarrollo es muy dinámico. La Industria 4.0 y las “fábricas inteligentes” están cambiando el panorama de la producción a toda velocidad. Al mismo tiempo, aumentan los riesgos de ciberataques a la tecnología operativa (OT) y, con ellos, los complejos requisitos de seguridad de OT. ANTIGUO TESTAMENTO…

Más leído

Brechas peligrosas: estudio sobre ciberseguridad ICS y OT

El Instituto SANS ha publicado los resultados de su estudio sobre el estado de la ciberseguridad ICS/OT de 2024. Muestra avances significativos en la protección de los sistemas de control industrial (ICS) y las tecnologías operativas (OT). Sin embargo, el informe también advierte que muchas empresas siguen dejando desprotegidos sus sistemas críticos. Las empresas que utilizan tanto los estándares de ciberseguridad ICS/OT como la inteligencia sobre amenazas para guiar su programa están por delante de sus competidores en términos de madurez y capacidades. Estas empresas detectan eventos cibernéticos más rápidamente, es más probable que tengan asignadas todas las conexiones externas al entorno industrial y, por lo general, tienen ICS/OT específicos...

Más leído

CISA: Avisos de seguridad para 21 sistemas de control industrial

CISA ha publicado 21 avisos de seguridad en materia de Sistemas de Control Industrial (ICS). La máxima autoridad de seguridad de TI de EE. UU. enumera todos los componentes de ICS y las vulnerabilidades identificadas y sus valores CVSS. También existen lagunas críticas. La información actual de CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad), la máxima autoridad de seguridad de TI de EE. UU., es contundente. La lista contiene 21 advertencias sobre sistemas de control industrial vulnerables. Todos son sistemas IIoT de Siemens, Schneider Electric, Rockwell Automation y Delta Elektronik. Cada producto se presenta en una página separada. Incluido…

Más leído

Empresas industriales: en el punto de mira de los ciberdelincuentes

Las empresas industriales de todo el mundo siguen siendo un objetivo popular para los ciberdelincuentes, como muestra un análisis reciente de Kaspersky ICS CERT. En el primer trimestre de este año, se bloquearon objetos maliciosos en el 24,4 por ciento de las computadoras ICS en todo el mundo. Aunque las cifras actuales representan una disminución mínima en comparación con el trimestre anterior (24,7 por ciento), la gama de amenazas sigue siendo amplia. Los objetos maliciosos bloqueados incluyeron scripts maliciosos y sitios web de phishing (5,8 por ciento), software espía, puertas traseras y registradores de pulsaciones de teclas (3,9 por ciento) y documentos maliciosos (1,7 por ciento). En general, las soluciones de Kaspersky se bloquearon en el primer trimestre...

Más leído

ICS: nueva amenaza para los sistemas de control industrial

FrostyGoop, una nueva variante de malware que se especializa en sistemas de control industrial (ICS), plantea nuevas amenazas a las infraestructuras críticas en todo el mundo. El malware se utilizó para un ataque en Lviv, Ucrania, en enero de 2024. Identificado en abril de 2024 por los expertos en ciberseguridad de OT, Dragos, FrostyGoop es el primer malware específico de ICS que aprovecha las comunicaciones Modbus TCP para atacar y manipular directamente las tecnologías operativas (OT). El informe completo de Dragos sobre FrostyGoop está disponible para descargar. Amenaza única de FrostyGoop FrostyGoop es el noveno malware específico de ICS descubierto hasta la fecha. Tu capacidad para...

Más leído

Peligro para la industria: uno de cada seis PC industriales atacados

Las empresas industriales de Alemania siguen en el punto de mira de los atacantes. Así lo demuestra también un análisis de Kaspersky: cada vez más PC utilizados en la industria se ven afectados por ciberamenazas y tienen que defenderse de ataques. Uno de cada seis dispositivos se vio afectado. En 2023, las soluciones de seguridad ICS de Kaspersky bloquearon objetos maliciosos en el 18,3 por ciento de las computadoras industriales en Alemania; esto corresponde a un ligero aumento en comparación con el año anterior (15,1 por ciento). La mayoría de las amenazas fueron recursos de Internet bloqueados (5,8 por ciento), scripts maliciosos y sitios de phishing (6,1 por ciento) y documentos maliciosos (1,5 por ciento). Yo fui…

Más leído

CRÍTICA: Las anomalías de las redes OT e IoT son omnipresentes 

Un nuevo informe muestra que las anomalías y los ataques a la red son las amenazas más comunes a los entornos OT e IoT, especialmente en el área de infraestructura crítica. Las vulnerabilidades en áreas críticas de producción han aumentado en un 230 por ciento. Nozomi Networks ha publicado su último informe de seguridad de OT e IoT de Networks Labs. El análisis de los expertos muestra que las anomalías y los ataques a la red representan la mayor amenaza para los entornos OT e IoT. Otro motivo de preocupación: las vulnerabilidades en áreas críticas de producción han aumentado en un 230 por ciento. Por tanto, los ciberdelincuentes tienen muchas más oportunidades de acceder a las redes y provocar estas anomalías. Datos de telemetría recopilados...

Más leído

China: las empresas deben informar las vulnerabilidades; los piratas informáticos ya están esperando

Según la ley, las empresas en China, incluidas las extranjeras, están obligadas a informar inmediatamente a una agencia gubernamental sobre vulnerabilidades en los sistemas y errores en los códigos. Sin embargo, los expertos advierten que China utiliza piratas informáticos controlados por el Estado y podría utilizar la información sobre las vulnerabilidades para obtener un acceso casi sin obstáculos a los sistemas de las empresas. El grupo de expertos Atlantic Council ha publicado un informe que analiza la nueva regulación china que exige que las empresas informen sobre vulnerabilidades de seguridad y errores en el código al Ministerio de Industria y Tecnología de la Información (MIIT) del gobierno en un plazo de 48 horas.

Más leído

Identificado: Dispositivos OT y ICS riesgosos en KRITIS

Armis identifica y publica un estudio sobre los dispositivos OT e ICS más riesgosos en infraestructura crítica. Muestra las amenazas a la infraestructura crítica en la fabricación, los servicios públicos y el transporte. Los datos analizados por la plataforma Armis Asset Intelligence and Security, que monitorea más de tres mil millones de activos, revelaron que los dispositivos de tecnología operativa (OT) y sistemas de control industrial (ICS) que representan el mayor riesgo para estas industrias son las estaciones de trabajo técnicas, servidores SCADA, servidores de automatización, historiadores de datos y controladores lógicos programables (PLC). La priorización y la gestión de vulnerabilidades siguen siendo un problema La investigación encontró que las estaciones de trabajo técnicas...

Más leído