KRITIS: Sistemas de control industrial mal protegidos

KRITIS: Sistemas de control industrial mal protegidos

Compartir publicación

Los sistemas de control industrial a menudo no están suficientemente protegidos contra los ciberataques, según informan los investigadores de seguridad de CloudSEK. Esto también se aplica a las empresas de infraestructura crítica. Un comentario de 8com.

Todos los días, innumerables empresas e instituciones son atacadas por ciberdelincuentes, en muchos casos sin que se den cuenta. Los ataques desde la web han aumentado de manera constante en los últimos años y, a estas alturas, todos los administradores de TI deben ser conscientes de que es imprescindible contar con una línea de defensa estable contra los ciberdelincuentes.

Los ataques a KRITIS tienen fuertes efectos

Los efectos de un ataque exitoso a empresas de infraestructura crítica se pudieron observar con Colonial Pipeline. Después de un ataque de ransomware, el suministro de combustible colapsó en algunas partes de los EE. UU., lo que provocó compras de pánico y escasez de combustible. Al final, el daño fue mucho más allá de la empresa atacada originalmente. El ataque a la empresa operadora del puerto de Houston, Texas, demuestra que hay otro camino, porque aquí era posible defenderse de los intrusos.

Una buena defensa es imprescindible.

A pesar de estos ejemplos positivos, demasiadas empresas aún descuidan de manera criminal la protección contra los ataques cibernéticos, incluso en el área de la infraestructura crítica. Así lo deja claro también un informe que acaban de publicar los investigadores de seguridad de CloudSEK. Allí examinaron los sistemas de control industrial (ICS) con acceso a Internet y su protección frente a ciberataques a objetivos industriales, de suministro y de producción. El resultado: aunque la mayoría de los ICS ofrecen cierto grado de sus propias medidas de seguridad, estas pueden verse socavadas rápidamente por la intervención humana o errores.

Algunos de los problemas más comunes mencionados en el informe:

  • credenciales débiles o predeterminadas
  • software obsoleto o sin parches
  • Fugas de datos y código fuente
  • TI en la sombra

Esto último se refiere a procesos o programas que existen en una empresa sin el conocimiento de la administración oficial de TI, por ejemplo, porque un empleado desea absolutamente utilizar su programa habitual de procesamiento de imágenes que no está supervisado por brechas de seguridad por parte de la TI de la empresa.

El estudio de CloudSEK buscó ICS vulnerables

Para el estudio actual, CloudSEK también realizó un escaneo web en busca de ICS vulnerables y encontró cientos de interfaces vulnerables. Los investigadores de seguridad han señalado cuatro de los casos más flagrantes y los han descrito con más detalle. Por ejemplo, en una empresa de agua de la India, se puede acceder al software utilizado para controlar el suministro de agua utilizando la información de inicio de sesión estándar del fabricante. Los atacantes podrían haber cambiado la composición del agua potable o cortado distritos enteros de las tuberías. El gobierno indio también debe ser acusado de brechas de seguridad evitables, porque los investigadores de seguridad encontraron una variedad de datos de acceso para servidores de correo disponibles gratuitamente en la plataforma GitHub.

Credenciales encontradas en GitHub

El equipo de CloudSEK también encontró credenciales del gobierno indio codificadas en un servidor web compatible con monitores de imágenes de CCTV en varios servicios y estados de todo el país. Los investigadores de seguridad encontraron una vulnerabilidad en una empresa que se especializa en administrar y monitorear camiones de gasolina, lo que la hizo vulnerable a los ataques de inyección SQL. Además, los datos de acceso para las cuentas de administrador se pueden encontrar en texto sin formato.

El estudio muestra que además del ransomware y el phishing, existen amenazas muy reales que no deben ignorarse. Para las empresas, esto significa que también deben revisar periódicamente sus sistemas de control industrial. Esto es para verificar si están actualizados o si se requieren más medidas para evitar piratas informáticos.

Más en 8com.de

 


Acerca de 8com

El Centro de Ciberdefensa de 8com protege eficazmente las infraestructuras digitales de los clientes de 8com contra los ataques cibernéticos. Incluye gestión de eventos e información de seguridad (SIEM), gestión de vulnerabilidades y pruebas de penetración profesionales. Además, ofrece el desarrollo e integración de un Sistema de Gestión de Seguridad de la Información (SGSI) incluyendo la certificación según estándares comunes. Medidas de sensibilización, formación en seguridad y gestión de respuesta a incidentes completan la oferta.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Vulnerabilidades en dispositivos médicos

Uno de cada cuatro dispositivos médicos (23%) tiene una vulnerabilidad del catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de la agencia estadounidense de seguridad cibernética CISA. Además, hay ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más