Vulnerabilidades, amenazas y ciberataques a sistemas industrialesDiego Samuel Espitia 24 mayo, 2022 Llevamos algunos años monitoreando la seguridad en los entornos industriales y como estas infraestructuras se han ido convirtiendo en un objetivo de los grupos delictivos cibernéticos. Desde nuestra área de innovación un sistema de captura de amenazas en entornos industriales que nos permite hacer un análisis detallado de las técnicas y tácticas de ataque usadas en este ámbito. Detección de amenazas en sistemas industriales Con esta herramienta honeypotting llamada Aristeo, hemos visto crecimientos exponenciales de ataque, llegando a cifras de cerca de 7 millones de detecciones en 24 horas y de 35 millones en 7 días. Con estas muestras los datos nos permiten evidenciar que los componentes IT de las infraestructuras OT son el principal vector de ataque. En nuestra herramienta se denominan Bahía de Ingeniería y HMI, sistemas que son usualmente soportados en sistemas operativos y protocolos comunes en redes IT. La herramienta de ciberseguridad Aristeo, de Telefónica Tech Estos ataques detectados en su mayoría se pueden mapear con las técnicas que componen las tácticas de acceso inicial enmarcadas en la matriz ATT&CK para ICS, la cual fue actualizada el 21 de abril. Adicionalmente, estas detecciones suelen convertirse en ataques de ransomware, como indicó Nozomi Networks en su reporte de seguridad del segundo semestre de 2021. Cronología de los principales ciberataques y ransomware dirigidos en 2021 contra cadenas de suministro. Fuente: Nozomi Networks La mayor preocupación de este incremento se centra en las repercusiones físicas que estos ataques pueden generar, las cuales se han visto incrementadas en los últimos dos años. Casos como el secuestro de JBS Food, que generó desabastecimiento de carnes en varios países en el mundo, sumaron en 10 casos de impacto en 2020, superaron los 20 en 2021, y se proyecta que llegarán a los 50 en 2022, según el informe de incidentes de OT de waterfall y icsstrive. Mejoras para la detección de amenazas en sistemas industriales Esta tendencia ha generado que se investigue con mayor profundidad y detalle las posibles vulnerabilidades en equipos de los sistemas industriales, las cuales solo para el segundo semestre de 2021 ya sumaban 651 reportes en 47 fabricantes y 144 productos. Las empresas del sector industrial han mejorado sus propios sistemas de pruebas y detección de amenazas. El mejor ejemplo de ello se tiene con Siemens, quien creó un CERT y reporta una vez al mes todas las vulnerabilidades o actualización de las vulnerabilidades de sus productos (un proceso similar al que hace Microsoft) Para el mes de mayo de 2022 reportaron 27 alertas, de las cuales 12 eran reportes de nuevas detecciones. Esta iniciativa la han seguido otras compañías del sector como Schneider Electric, que al igual de Siemens optó por la estrategia de un reporte mensual de las detecciones de amenazas evidenciadas por sus equipos de investigación o por investigadores externos. En este caso, para el mes de mayo reportaron 6 alertas. La ciberseguridad, una necesidad apremiante para la industria Estos cambios en los ambientes industriales sin duda hacen que la ciberseguridad se convierta en una necesidad apremiante. Como ya hemos dicho en anteriores ocasiones requieren un cambio de aproximación de los equipos de operaciones y una integración de estas redes al gobierno de la seguridad que se tenga en las entidades o empresas. Uno de los puntos comunes en los análisis especializados de ciberseguridad en OT es la falta de visibilidad de los sucesos dentro de las redes de operaciones, lo cual genera que los incidentes no puedan ser detectados en sus fases iniciales. La razón es que no puedes proteger lo que no puedes ver, y en algunos estudios de la industria se ha confirmado que menos del 62% de las empresas tienen una visibilidad completa de los eventos de red. En cuanto al personal, es fundamental que en los ambientes de operaciones se inicien con los procesos de capacitación en ciberseguridad de forma permanente, así como se capacita constantemente en procesos de seguridad en el trabajo, riesgos operacionales y salud ocupacional. Es fundamental que los operarios entiendan la importancia y procedimientos que deben cumplir para la salvaguarda de la información. Boletín semanal de ciberseguridad, 13—20 de mayoBoletín semanal de ciberseguridad, 21—27 de mayo
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.