¿Los sistemas de control industrial son el nuevo objetivo criminal?

Diego Samuel Espitia    25 agosto, 2021
Seguridad industrial

Hace unas semanas atrás publicamos el reporte de ciberseguridad del primer semestre del año, donde se puede encontrar un capítulo especial sobre las amenazas del mundo de OT, también conocido como sistemas de control industrial (ICS, Industrial Control System), tomados a partir del metahoneypot que el área de innovación y laboratorio desplegaron en C4IN, el cual es llamado Aristeo.

En las 24 horas anteriores a hacer este artículo, Aristeo había detectado cerca de 3.000.000 eventos de ciberseguridad dirigidos a estas infraestructuras. En estos últimos seis meses hemos presenciado cómo las infraestructuras críticas, que basan su funcionamiento en ICS, han sido primera plana en las noticias de todo el mundo, con casos como el Ransomware al Colonial Pipeline, la detección de bugs en sistemas de Schneider Electric, e implicaciones del caso de SolarWinds en entornos industriales, entre otras. 

¿Por qué los incidentes son tan graves?

El mundo de ICS ha migrado vertiginosamente a la digitalización, la industria 4.0 avanzo con la pandemia a pasos de gigante y ha llegado para quedarse. Sin embargo, no todos los cambios se han realizado pensando en la protección de esta infraestructura ni teniendo en cuenta que los protocolos y conexiones que manejan no están necesariamente actualizados o preparados para manejar el tráfico que es común en redes IT.

Esto hace que algunos dispositivos sean mucho más propensos a denegaciones con un simple escaneo de puertos o que algunas consolas de HMI tengan sistemas operativos obsoletos, pues son las que soportan el software para los DCS o SCADA que gestionan.

Otro indicador claro de las debilidades en ciberseguridad de ICS es el aumento en los reportes de vulnerabilidad emitidos por la CISA, que viendo únicamente el mes de julio de 2020, fueron un total de 21 reportes, mientras en el mismo mes de 2021 fueron 41 reportes.

Y el aumento en las detecciones de equipos con protocolos industriales por parte de los motores en Internet, como se ve en los resultados de ZoomEye, es otro claro indicador de la falta de protecciones que se han tenido en cuenta durante la pandemia para la migración de la industria hacia la digitalización.

Toda acciona trae sus consecuencias

La suma de todos estos indicadores de una gestión deficiente de la ciberseguridad ha generado reacciones en los diferentes actores relacionados en los ataques. Por una parte, es claro que la industria criminal ha empezado a dirigir sus acciones hacia los sectores de control industrial, aunque la historia de los incidentes en ICS es larga y tiene casos muy importantes en los últimos 12 años.

También ha generado reacción por parte de los estados, que han visto cómo las infraestructuras críticas de sus países se han visto afectadas por estas organizaciones, generando nuevas políticas y obligaciones para los operadores de estas infraestructuras. Sin ninguna duda, el país más afectado ha sido Estados Unidos. Por esto, finalizando el mes de julio se emitió desde la casa blanca un memorando que obliga a los operadores responsables del funcionamiento de la infraestructura crítica a mejorar la ciberseguridad de sus operaciones.

Pero no es el único país que ha tomado medidas de orden presidencial. También está Australia, quien tras una serie de incidentes ha decidido implementar mejoras en las políticas estatales para reforzar la protección a la infraestructura crítica.

Qué acciones tomar

La empresas ya han empezado a tomar medidas y a buscar en el mercado las opciones que les permitan mejorar su postura de ciberseguridad en entornos de control industrial. Esto se puede apreciar fácilmente al ver cómo las empresas de auditoria han empezado a hacer convenios comerciales con empresas del sector de la ciberseguridad.

En Telefónica Tech conocemos bien la importancia de este sector y de estar a la vanguardia de la ciberseguridad, siendo desde hace un año un inversor de Nozomi Network, además de creadores en el área de innovación y laboratorio del centro C4IN, lanzado en 2019, donde se han generado varios desarrollos para la mejora de la ciberseguridad industrial y desarrollado Aristeo, el metahoneypot para hacer inteligencia de amenazas en el sector.

Esto da un accionar claro que con casos de estudio aporta una mejora de la ciberseguridad en entornos industriales y permite minimizar la efectividad de las acciones criminales, que han aumentado hacia este sector empresarial.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *