Los sistemas de control industrial a menudo no están suficientemente protegidos contra los ciberataques, según informan los investigadores de seguridad de CloudSEK. Esto también se aplica a las empresas de infraestructura crítica. Un comentario de 8com.
Todos los días, innumerables empresas e instituciones son atacadas por ciberdelincuentes, en muchos casos sin que se den cuenta. Los ataques desde la web han aumentado de manera constante en los últimos años y, a estas alturas, todos los administradores de TI deben ser conscientes de que es imprescindible contar con una línea de defensa estable contra los ciberdelincuentes.
Los ataques a KRITIS tienen fuertes efectos
Los efectos de un ataque exitoso a empresas de infraestructura crítica se pudieron observar con Colonial Pipeline. Después de un ataque de ransomware, el suministro de combustible colapsó en algunas partes de los EE. UU., lo que provocó compras de pánico y escasez de combustible. Al final, el daño fue mucho más allá de la empresa atacada originalmente. El ataque a la empresa operadora del puerto de Houston, Texas, demuestra que hay otro camino, porque aquí era posible defenderse de los intrusos.
Una buena defensa es imprescindible.
A pesar de estos ejemplos positivos, demasiadas empresas aún descuidan de manera criminal la protección contra los ataques cibernéticos, incluso en el área de la infraestructura crítica. Así lo deja claro también un informe que acaban de publicar los investigadores de seguridad de CloudSEK. Allí examinaron los sistemas de control industrial (ICS) con acceso a Internet y su protección frente a ciberataques a objetivos industriales, de suministro y de producción. El resultado: aunque la mayoría de los ICS ofrecen cierto grado de sus propias medidas de seguridad, estas pueden verse socavadas rápidamente por la intervención humana o errores.
Algunos de los problemas más comunes mencionados en el informe:
- credenciales débiles o predeterminadas
- software obsoleto o sin parches
- Fugas de datos y código fuente
- TI en la sombra
Esto último se refiere a procesos o programas que existen en una empresa sin el conocimiento de la administración oficial de TI, por ejemplo, porque un empleado desea absolutamente utilizar su programa habitual de procesamiento de imágenes que no está supervisado por brechas de seguridad por parte de la TI de la empresa.
El estudio de CloudSEK buscó ICS vulnerables
Para el estudio actual, CloudSEK también realizó un escaneo web en busca de ICS vulnerables y encontró cientos de interfaces vulnerables. Los investigadores de seguridad han señalado cuatro de los casos más flagrantes y los han descrito con más detalle. Por ejemplo, en una empresa de agua de la India, se puede acceder al software utilizado para controlar el suministro de agua utilizando la información de inicio de sesión estándar del fabricante. Los atacantes podrían haber cambiado la composición del agua potable o cortado distritos enteros de las tuberías. El gobierno indio también debe ser acusado de brechas de seguridad evitables, porque los investigadores de seguridad encontraron una variedad de datos de acceso para servidores de correo disponibles gratuitamente en la plataforma GitHub.
Credenciales encontradas en GitHub
El equipo de CloudSEK también encontró credenciales del gobierno indio codificadas en un servidor web compatible con monitores de imágenes de CCTV en varios servicios y estados de todo el país. Los investigadores de seguridad encontraron una vulnerabilidad en una empresa que se especializa en administrar y monitorear camiones de gasolina, lo que la hizo vulnerable a los ataques de inyección SQL. Además, los datos de acceso para las cuentas de administrador se pueden encontrar en texto sin formato.
El estudio muestra que además del ransomware y el phishing, existen amenazas muy reales que no deben ignorarse. Para las empresas, esto significa que también deben revisar periódicamente sus sistemas de control industrial. Esto es para verificar si están actualizados o si se requieren más medidas para evitar piratas informáticos.
Acerca de 8com El Centro de Ciberdefensa de 8com protege eficazmente las infraestructuras digitales de los clientes de 8com contra los ataques cibernéticos. Incluye gestión de eventos e información de seguridad (SIEM), gestión de vulnerabilidades y pruebas de penetración profesionales. Además, ofrece el desarrollo e integración de un Sistema de Gestión de Seguridad de la Información (SGSI) incluyendo la certificación según estándares comunes. Medidas de sensibilización, formación en seguridad y gestión de respuesta a incidentes completan la oferta.