Seguridad Cibernética en Entornos Industriales – Certsuperior
55 5985 - 5000
Av. Santa Fe no. 170, Col. Lomas de Santa Fe,CP. 01210
Seguridad Cibernética en Entornos Industriales – Certsuperior
CertSuperior Banner

Seguridad Cibernética en Entornos Industriales

El aumento en el número de dispositivos conectados a Internet abre nuevas vías de ataque y aumenta el riesgo de sabotaje. Los sistemas de control industrial (ICS), utilizados en procesos de producción y servicios públicos de todo el mundo, son especialmente vulnerables, ya que muchos tienen conexión a Internet para que sean más fáciles de controlar.

Vulnerabilidades descubiertas en los sistemas ICS/SCADA entre 2012 y 2014

Vulnerabilidades Web 2015
En 2014, Symantec observó un aumento en el número de ataques a sistemas de control industrial. Por ejemplo, la campaña de ciberespionaje Dragonfly afectó a operadores de redes de distribución eléctrica, empresas generadoras de electricidad, operadores de oleoductos y fabricantes de equipos industriales8. La mayoría de las víctimas se encon- traban en Estados Unidos, España, Francia, Italia, Alemania, Turquía y Polonia.
Aunque los ataques de Dragonfly a sistemas de control in- dustrial recuerdan a Stuxnet (cuyo objetivo era el programa nuclear iraní), son menos destructivos; más que perseguir el sabotaje, se centran en el espionaje y el acceso persistente. Sin embargo, si el grupo que ideó los ataques tuvo medios para infiltrarse en importantes sistemas industriales, en teoría también podría orquestar ataques de mayor enver- gadura.
El malware diseñado para esta campaña se adquiría en foros en ruso y se propagaba con una combinación de mensajes de spear-phishing y ataques watering hole reali- zados a través de Internet. Los ataques se dirigían primero a empresas pequeñas y peor protegidas para ir avanzando por la cadena de suministro hasta llegar a otras víctimas más importantes.
Muchas empresas tienen dificultades para proteger los sistemas más antiguos, bien porque instalar las revisiones lleva un tiempo que no pueden permitirse perder, bien porque utilizan tecnologías internas o poco seguras. Por ejemplo, muchos sistemas de automatización industriales utilizan el protocolo OPC (OLE for Process Control)9, un estándar abierto que, aunque está muy bien documentado, es vulnerable al software falso porque apenas contempla
la necesidad de mecanismos de cifrado, autenticación y seguridad en general. Uno de los objetivos de Dragonfly era, precisamente, recopilar información de los sistemas OPC de las empresas afectadas.
Dragonfly dio un nuevo giro a los ataques watering hole, ya que el malware se instalaba a través de las actualizaciones de software descargadas de los servidores de los fabrican- tes. En general, los ataques watering hole aprovechan las vulnerabilidades de sitios web externos frecuentados por las víctimas para infectarlas con malware cuando los visi- tan. En el caso de Dragonfly, los atacantes se sirvieron de los servidores de actualización del software de los sistemas ICS —algo que no había ocurrido antes— para ir atacando a distintas empresas de la cadena de suministro.
Descargar el Informe de Symantec