Las redes de espacios de aire aislados para KRITIS son vulnerables 

Eset_Noticias

Compartir publicación

Incluso las redes aisladas de KRITIS no están a salvo de ataques o robos de datos. Los investigadores de ESET están investigando malware específico que se dirige a las llamadas redes "air gap".

Las infraestructuras críticas y sensibles deben estar particularmente bien protegidas contra los piratas informáticos. Una posibilidad es el uso de las llamadas redes de “brecha de aire”. Se utilizan, por ejemplo, en sistemas de control industrial que gestionan oleoductos y redes eléctricas o sistemas de votación o SCADA que controlan centrífugas nucleares, entre otros. Estos sistemas no están conectados directamente a Internet. Este completo aislamiento de un dispositivo o sistema de Internet y otras redes tiene como objetivo garantizar la máxima seguridad. Los investigadores de ESET utilizan 17 programas maliciosos para mostrar cómo los grupos APT (amenazas persistentes avanzadas) aún pueden tener éxito.

Los hackers han encontrado formas de atacar

“Desafortunadamente, los piratas informáticos encontraron una forma de atacar estas redes aisladas. Cada vez más empresas confían en la tecnología "air gap" para sistemas sensibles. Los atacantes ahora reaccionaron ante esto y perfeccionaron sus habilidades para encontrar nuevas vulnerabilidades”, dice Alexis Dorais-Joncas, jefe del equipo de inteligencia de seguridad de ESET. “Para las organizaciones con infraestructura crítica y/o información confidencial, la pérdida de estos datos puede ser devastadora. El potencial que tiene este malware en particular es enorme. Todos los programas maliciosos que examinamos están destinados a realizar espionaje. Las unidades USB se utilizan como medio de transmisión física para contrabandear datos dentro y fuera de las redes comprometidas”.

El análisis está diseñado para ayudar a los profesionales de la seguridad con la prevención.

La detección y el análisis de este malware en particular plantea un desafío particular. En algunos casos, hay múltiples componentes que deben analizarse en conjunto para obtener una imagen completa de los ataques. El análisis se basa en el conocimiento publicado por más de 10 organizaciones diferentes a lo largo de los años y algunas investigaciones para aclarar o confirmar detalles técnicos. Esto permitió a los investigadores de ESET, liderados por Alexis Dorais-Joncas, observar de cerca este tipo particular de malware. Descubrieron cómo se puede mejorar la seguridad de estas redes y cómo se pueden detectar y mitigar futuros ataques en una etapa temprana.

Consejos para proteger las redes de "espacio de aire"

Con base en los riesgos identificados, ESET ha compilado la siguiente lista de métodos y herramientas de detección para proteger estas redes aisladas de las técnicas más importantes utilizadas por los piratas informáticos.

  • Impedir el acceso de correo electrónico a los hosts conectados: Evitar el acceso directo al correo electrónico en los sistemas conectados mitigaría este popular vector de ataque. Esto podría lograrse con una arquitectura de aislamiento de navegador o correo electrónico en la que todas las actividades de correo electrónico se realicen en un entorno virtual separado.
  • Deshabilitar puertos USB: Quitar o deshabilitar físicamente los puertos USB en todos los sistemas que se ejecutan en una red con "brecha de aire" es la máxima protección. Si bien la eliminación no es práctica para todas las organizaciones, los puertos USB funcionales solo deben limitarse a los sistemas que los necesitan absolutamente.
  • Desinfección de unidades USB: Un escaneo de malware de unidad USB, realizado antes de que se inserte una unidad USB en un sistema de "espacio de aire", podría romper muchas de las técnicas implementadas por los marcos examinados.
  • Ejecutar archivos solo en unidades extraíbles: La ejecución de archivos debe limitarse únicamente a unidades extraíbles. Varias técnicas utilizadas para comprometer terminan ejecutando directamente un archivo ejecutable almacenado en algún lugar del disco duro.
  • Análisis periódico del sistema: Un análisis regular del sistema en busca de malware es una parte importante de la seguridad para proteger los datos.

Además, la seguridad de punto final protege contra la explotación de vulnerabilidades. El uso de una solución de este tipo, que también debe mantenerse actualizada, puede mantener alejados a los atacantes por adelantado. “Un sistema totalmente seguro necesita una capa adicional de protección. Pero como todos los demás mecanismos de seguridad, las redes air gap no son una panacea y no evitan que los atacantes exploten los sistemas obsoletos o los malos hábitos de los empleados”, comenta Alexis Dorais-Joncas, investigador de ESET.

Más en WeLiveSecurity.com

 


Acerca de ESET

ESET es una empresa europea con sede en Bratislava (Eslovaquia). Desde 1987, ESET ha estado desarrollando un software de seguridad galardonado que ya ha ayudado a más de 100 millones de usuarios a disfrutar de tecnologías seguras. La amplia cartera de productos de seguridad cubre todas las plataformas principales y ofrece a empresas y consumidores de todo el mundo el equilibrio perfecto entre rendimiento y protección proactiva. La empresa tiene una red de ventas global en más de 180 países y oficinas en Jena, San Diego, Singapur y Buenos Aires. Para obtener más información, visite www.eset.de o síganos en LinkedIn, Facebook y Twitter.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más