Etiqueta: industriales

Se multiplican los ataques a computadoras industriales

El 40% de los equipos de cómputo son relacionados con infraestructuras tecnológicas de empresas industriales han tenido que hacer frente a ciberataques durante la segunda mitad de 2016. Así lo destaca un estudio realizado por Kaspersky Lab, que, a su vez, alerta del crecimiento que están teniendo estos incidentes. El porcentaje de crecimiento ha ido desde un 17% en julio del año pasa hasta más del 24% en diciembre.

Como principales fuentes de infección, el informe apunta: Internet, los dispositivos extraíbles de almacenamiento y los adjuntos con contenido malicioso de los correos electrónicos y los scripts integrados en el cuerpo de los correos.

Los ataques se están multiplicando en absolutamente todos los sectores, pero a medida que la tecnología y las redes corporativas industriales están cada vez más integradas, más cibercriminales desvían su atención hacia estas infraestructuras y las ven como potenciales objetivos. De este modo, pueden hacerse con información relacionada con los procesos de producción o, incluso, parar las operaciones de fabricación, produciéndose desastres técnicos.

Los expertos, al estudiar los sistemas ICS, descubrieron que, en la segunda mitad del 2016, las descargas de malware y el acceso a páginas web de phising fueron bloqueadas en más del 22% de las computadoras industriales. Esto viene a confirmar que casi uno de cada cinco equipos estuvo en peligro de infección o de ver sus credenciales comprometidas a través de Internet.

Los equipos de cómputo de escritorio de los ingenieros y de los operarios que trabajan directamente con ICS no suelen disponer de acceso directo a internet a causa de las limitaciones tecnológicas de las redes en las que se trabajan. Sin embargo, otros muchos usuarios tienen acceso simultáneo a internet y a ICS. Según el estudio de Kaspersky Lab, estas PCs supuestamente utilizados por los administradores de red, desarrolladores e integradores de sistemas de automatización industrial, así como contratistas terceros que se conectan a redes tecnológicas de modo directo o en remoto, pueden acceder libremente a internet porque no están vinculados a una única red industrial, con las limitaciones específicas que ello supone.

Pero internet no es la única amenaza para la ciberseguridad de los sistemas ICS. El peligro de los dispositivos extraíbles de almacenamiento infectados es otra de las amenazas destacadas por los analistas de la compañía. Durante el periodo del estudio, el 10,9% de los equipos de cómputo con programas ICS instalados (o conectados a aquellos que cuentan con ese software), mostraban trazas de malware tras conectar algún dispositivo extraíble.

Los adjuntos maliciosos en correos, así como los scripts integrados en el cuerpo de los mensajes electrónicos, fueron bloqueados en el 8,1% de las PCs industriales, ocupando el tercer lugar en la lista de amenazas. En la mayoría de los casos, los ciberatacantes utilizaron correos de phishing para atraer la atención de los usuarios y ocultar los archivos maliciosos. El malware suele distribuirse a menudo en formato de documentos de oficina, como MS Office y archives PDF, utilizando varias técnicas. Los criminales se aseguran que las personas descarguen y ejecuten el malware en los ordenadores de las organizaciones industriales.

Redacción

El 40% de las computadoras industriales sufrieron un ciberataque en 2016: Estudio

La firma de ciberseguridad, Kaspersky Lab ICS CERT han revelado en una nueva investigación que muestra que, en promedio, dos de cada cinco computadoras relacionadas con la infraestructura tecnológica de las empresas industriales sufrieron ciberataques durante la segunda mitad de 2016.

La investigación muestra que el porcentaje de computadoras industriales bajo ataque creció de más de 17% en julio de 2016 a más de 24% en diciembre de 2016. Las tres principales fuentes de infección fueron Internet, scripts incrustados en el cuerpo de los correos electrónicos, así como los dispositivos de almacenamiento extraíbles y archivos adjuntos maliciosos.

Con el fin de averiguar qué tan extendida es la amenaza, los especialistas de Kaspersky Lab ICS CERT realizaron una investigación dedicada al panorama de ciberamenazas que enfrentan los sistemas ICS.

Especialistas de Kaspersky Lab descubrieron que en la segunda mitad de 2016 las descargas de malware y el acceso a las páginas web de phishing fueron bloqueados en más de 22% de las computadoras industriales. Esto significa que casi cada quinta máquina enfrentó por lo menos una vez el riesgo de infección o violación de credenciales a través de Internet.

Internet no es lo único que amenaza la seguridad cibernética de los sistemas ICS. El peligro de los dispositivos de almacenamiento extraíbles infectados fue otra amenaza detectada por los investigadores de la compañía. Durante el período de investigación, 10.9% de las computadoras que tenían software ICS instalado (o conectadas a las que tienen este software) mostraron rastros de malware cuando se les conectó un dispositivo extraíble.

Los anexos y scripts maliciosos incluidos en el cuerpo de correos electrónicos fueron bloqueados en 8.1% de las computadoras industriales, lo que significó un tercer lugar. El malware se distribuía con mayor frecuencia en el formato de documentos de oficina, como archivos de MS Office y en PDF. Al utilizar diversas técnicas, los delincuentes aseguraban que la gente bajara y ejecutara programas maliciosos en las computadoras de la organización industrial.

“Nuestro análisis nos muestra que la fe ciega en aislar de Internet las redes de tecnología ya no funciona. El aumento de las amenazas cibernéticas a la infraestructura crítica indica que ICS debe ser protegido adecuadamente contra malware tanto dentro como fuera del perímetro. También es importante señalar que, según nuestras observaciones, los ataques casi siempre comienzan con el eslabón más débil en cualquier protección: las personas”, dijo Evgeny Goncharov, jefe del Departamento de Defensa de Infraestructura Crítica de Kaspersky Lab.

Las otras conclusiones del informe “Panorama de amenazas de sistemas industriales atomizados durante la segunda mitad de 2016” de Kaspersky Lab son:

  1. Cada cuarto ataque dirigido que fue detectado por Kaspersky Lab en 2016 estaba dirigido a objetivos industriales.
  2. Cerca de 20,000 muestras de malware diferentes fueron descubiertas en sistemas de automatización industrial pertenecientes a más de 2,000 familias de malware diferentes.
  3. 75 vulnerabilidades fueron descubiertas por Kaspersky Lab en 2016; 58 de ellas fueron identificadas como vulnerabilidades críticas máximas.
  4. Los tres países principales con computadoras industriales atacadas: Vietnam (más de 66%), Argelia (más de 65%) y Marruecos (60%).

Con el fin de proteger el entorno de ICS contra posibles ataques informáticos, los expertos en seguridad de Kaspersky Lab aconsejan lo siguiente:

  • Realizar una evaluación de seguridad para identificar y eliminar las lagunas de seguridad.
  • Solicitar inteligencia externa: la inteligencia de proveedores acreditados ayuda a las organizaciones a predecir futuros ataques a la infraestructura industrial de la empresa.

N de P. Kaspersky Lab.

El lado difícil de los robots, seguridad y amenazas

Los robots y los dispositivos IoT tienen más cosas en común de lo que pudiera parecer a primera vista. Al menos en lo que a temas de brechas de seguridad se refiere. Un análisis de los robots domésticos y de las instalaciones industriales, realizado por la consultora IOActive, ha revelado que comparten muchas de las mismas debilidades básicas que son comunes en el Internet de las Cosas. El estudio pone de manifiesto, además, varias connotaciones para la seguridad humana.

La industria de la robótica ya ha experimentado un crecimiento más que significativo en los últimos años, y el camino pasa por la aceleración y la implementación de este tipo de máquinas. Están adentrándose en prácticamente todos los ámbitos. Desde la asistencia doméstica, almacenes, instalaciones médicas o manufactura en fábricas. “Sin embargo, cuando se piensa en robots como computadoras con brazos, piernas o ruedas, se convierten en dispositivos cinéticos de IoT que si son hackeados pueden plantear nuevas amenazas que nunca antes habíamos conocido”, explican varios investigadores de IOActive en el informe. “A medida que las interacciones entre humanos y robots mejoran y evolucionan, nuevos vectores de ataque emergen y los escenarios de amenazas se expanden. Las extremidades mecánicas, los dispositivos periféricos y la confianza humana amplían el área donde las cuestiones de ciberseguridad podrían ser explotadas para causar daño, destruir bienes o incluso matar”.

Los encargados del estudio descubrieron que la mayoría de los robots utilizaban comunicaciones inseguras, tenían problemas de autenticación, carecían de muchos esquemas de autorización, utilizaban criptografía débil, expusieron información privada y traían configuraciones débiles de por defecto. Además, se construyeron con estructuras de código abierto y bibliotecas vulnerables.

Aunque no todos tenían estos problemas, cada uno tenía varios de ellos. Y la conclusión es que muchos de los modelos de robots que no fueron incluidos en los análisis tienen muchas de las mismas debilidades.

Algunos robots pueden ser controlados desde aplicaciones móviles o pueden ser programados con software instalado en ordenadores. Otros, se comunican con servicios basados en la nube para recibir actualizaciones. Si los canales de comunicación entre estos distintos componentes no son seguros y cifrados, es muy sencillo para los atacantes inyectar comandos maliciosos o actualizaciones de software que se puedan ejecutar en dichas máquinas. Además, muchos de los firmware y sistemas operativos de los robots probados tenían servicios de acceso remoto que proporcionaban acceso a diferentes funciones. La entrada a alguno de estos servicios no requiere ninguna autenticación y los que la solicitaban contaban con mecanismos inestables que podrían ser fácilmente anulados.

“Este es uno de los problemas más críticos que encontramos, permitiendo que cualquiera los infecte fácilmente de forma remota”.

Otro de los grandes problemas es que en muchas ocasiones los robots pasan de ser prototipos a productos comerciales demasiado rápido, sin que se realicen auditorías de seguridad y se incorporen protecciones adicionales.

Entonces, ¿cuáles son las implicaciones que los relacionan a los dispositivos IoT? Podrían espiar a través de micrófonos o cámaras proporcionando un punto de apoyo dentro de las redes internas para lanzar otros ataques o exposición de datos personales y credenciales almacenadas para servicios de terceros. Y, debido a sus habilidades cinéticas, planean otros peligros como su utilización para dañar objetos y herir a personas, abrir puertas, desactivar alarmas, etc.  “Muchos de los problemas que muestra la investigación podrían haberse evitado implementando prácticas populares de seguridad”, concluye el informe.

Lucian Constantin