Industria 4.0: interfaces de TI críticas

trabajo de la industria 4.0

Compartir publicación

La investigación de Trend Micro revela vulnerabilidades graves en las interfaces de TI críticas para la Industria 4.0. Las puertas de enlace de protocolo representan un riesgo de seguridad para los entornos industriales inteligentes.

Trend Micro publicó hoy una investigación que revela un nuevo tipo de vulnerabilidad en los dispositivos de puerta de enlace de protocolo que podría exponer los entornos de la Industria 4.0 a ataques críticos.

También conocidos como convertidores de protocolo, estos dispositivos permiten que máquinas, sensores, actuadores y computadoras dentro de entornos industriales se comuniquen entre sí y con los sistemas de TI conectados.

Los atacantes pueden explotar las puertas de enlace de protocolo como el eslabón más débil de la cadena

“Las puertas de enlace de protocolo rara vez reciben atención individual, pero son de gran importancia para los entornos de la Industria 4.0. Los atacantes pueden explotarlos como el eslabón más débil de la cadena”, explica Udo Schneider, IoT Security Evangelist Europe en Trend Micro. "A través de la divulgación responsable de nueve vulnerabilidades de día cero por parte de los proveedores afectados y la primera investigación de la industria, Trend Micro está a la vanguardia para hacer que los entornos de OT en todo el mundo sean más seguros".

Puerta de enlace de protocolo de Trend Micro

La ubicación típica de una puerta de enlace de protocolo es en la parte inferior de la red de control, justo antes de la red de proceso. (Fuente de la imagen: Trend Micro)

Trend Micro Research analizó cinco puertas de enlace de protocolo populares utilizadas para traducir Modbus, uno de los protocolos OT más utilizados del mundo. Como se detalla en el nuevo informe, las siguientes vulnerabilidades y debilidades se pueden encontrar en los dispositivos:

  • Vulnerabilidades de autenticación que permiten el acceso no autorizado
  • Implementaciones de cifrado débiles que permiten descifrar las bases de datos de configuración
  • Implementación débil de mecanismos de autenticación que conducen a la divulgación de información confidencial.
  • Habilitación de ataques de denegación de servicio
  • Errores en la función de traducción que se pueden usar para emitir comandos sigilosos para interrumpir las operaciones

Los ataques que explotan dichas debilidades pueden permitir que los piratas informáticos maliciosos vean y roben configuraciones de producción y saboteen procesos industriales clave mediante la manipulación de controles de procesos, disfrazando comandos maliciosos con paquetes legítimos y denegando el acceso a los controles de procesos.

Recomendaciones de expertos

El informe incluye varias recomendaciones clave para fabricantes, integradores y usuarios de puertas de enlace de protocolo industrial:

  • Antes de elegir una puerta de enlace, considere cuidadosamente su diseño. ¡Asegúrese de que el dispositivo tenga capacidades adecuadas de filtrado de paquetes para que no sea vulnerable a errores de traducción o ataques de denegación de servicio!
  • No confíe en un único punto de control para la seguridad de la red. ¡Combine firewalls ICS y monitoreo de tráfico de datos para mayor seguridad!
  • Configure y proteja la puerta de enlace con cuidado: use credenciales sólidas, deshabilite los servicios innecesarios y habilite el cifrado si es compatible.
  • ¡Aplique la gestión de seguridad a las puertas de enlace de protocolo como cualquier otro activo crítico de OT! Esto incluye controles regulares de vulnerabilidades y configuraciones incorrectas, así como parches regulares.

El informe de investigación completo está disponible directamente en Trend Micro.

Más información en Trendmicro.com

 


Acerca de Trend Micro

Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más