Número creciente de ataques a sistemas OT

Número creciente de ataques a sistemas OT

Compartir publicación

Nuevas oportunidades para los piratas informáticos: aumento del número de ataques bastante menos sofisticados en los sistemas OT. Mandiant ha estado rastreando grupos de piratas informáticos que afirman negociar o vender acceso a sistemas OT habilitados para Internet desde al menos 2012, pero la frecuencia y la gravedad relativa de los incidentes han aumentado considerablemente en los últimos años. Un análisis.

Los ataques a los procesos de control de tecnología operativa (OT) se consideran muy complejos, porque la interrupción o modificación dirigida de un proceso de control para un propósito específico generalmente no solo es bastante complicada, sino que también requiere mucho tiempo y recursos.

Más ataques, pero también sin pulir

Sin embargo, Mandiant Threat Intelligence también ha observado ataques más simples, en los que grupos de piratas informáticos con diversos grados de habilidad técnica y recursos utilizaron herramientas y métodos de TI comunes para acceder e interactuar con los sistemas OT.

Estas actividades no suelen ser muy sofisticadas técnicamente y no están orientadas a empresas específicas. Los atacantes persiguen objetivos ideológicos, egoístas o financieros y luego aprovechan las oportunidades que ofrecen los numerosos sistemas OT conectados a Internet. Dado que los piratas informáticos no buscan ningún resultado específico, simplemente atacan cualquier objetivo accesible en Internet.

Equipo de Inteligencia Física Cibernética

El equipo de Cyber ​​​​Physical Intelligence de Mandiant ha observado un aumento de los ataques a los sistemas OT habilitados para Internet en los últimos años. En esta publicación de blog, presentamos algunos ataques no revelados anteriormente y mostramos las conexiones con incidentes de seguridad conocidos públicamente. Si bien estos ataques no parecen haber tenido un impacto significativo en el mundo real, a medida que se vuelven más comunes y potencialmente graves, proporcionamos un análisis y proporcionamos información sobre los posibles riesgos y consecuencias.

Los ataques a los sistemas OT habilitados para Internet están aumentando

Algunos de los ataques OT menos sofisticados observados; Ene. 2020 a abril 2021 (Foto: Fireeye / Mandiant)

Mandiant ha estado rastreando grupos de piratas informáticos que afirman negociar o vender acceso a sistemas OT habilitados para Internet desde al menos 2012, pero la frecuencia y la gravedad relativa de los incidentes han aumentado considerablemente en los últimos años. En la mayoría de los casos, los atacantes intentan monetizar el acceso a los sistemas comprometidos, pero algunos simplemente transmiten su conocimiento. Recientemente, hemos notado que atacantes menos calificados usan tácticas, técnicas y procesos (TTP) bien conocidos y herramientas estándar para obtener acceso, interactuar con o recuperar datos de recursos conectados a Internet. Tales ataques rara vez han ocurrido en el pasado.

Estos ataques relativamente poco sofisticados tenían diversos objetivos en diversas industrias, desde paneles solares y sistemas de control de agua hasta automatización de edificios (BA) y sistemas de seguridad en instituciones académicas y hogares. Algunos objetivos en infraestructuras críticas son muy sensibles, mientras que otros casi no representan ningún riesgo.

La línea de tiempo muestra un crecimiento significativo

La línea de tiempo a continuación muestra algunos ataques conocidos públicamente y no revelados previamente en sistemas OT que Mandiant observó entre 2020 y principios de 2021. Nos gustaría señalar que es muy posible que haya una interacción con los procesos en estos incidentes. Sin embargo, esto no se puede probar de manera confiable, ya que la evidencia generalmente proviene de los propios atacantes. Una publicación de blog en Fireeye o Mandiant muestra un análisis extenso y pasos individuales.

Más en FireEye.com

 


Acerca de Trellix

Trellix es una empresa global que redefine el futuro de la ciberseguridad. La plataforma abierta y nativa de detección y respuesta extendida (XDR) de la empresa ayuda a las organizaciones que enfrentan las amenazas más avanzadas de la actualidad a ganar confianza en que sus operaciones están protegidas y son resistentes. Los expertos en seguridad de Trellix, junto con un amplio ecosistema de socios, aceleran la innovación tecnológica a través del aprendizaje automático y la automatización para brindar soporte a más de 40.000 XNUMX clientes empresariales y gubernamentales.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más