Domingo 26 de Septiembre de 2021       •      Dólar= $784,38      •      UF=$30.072,36       •      UTM=$52.631

Aumentan ataques contra las industrias
de Oil & Gas y automatización de edificios

Perú, Ecuador y México figuran entre los 15 países a nivel mundial con el mayor número de objetos maliciosos bloqueados en computadoras con sistemas de control industrial.

Durante el primer semestre de 2020, el porcentaje de sistemas atacados en las industrias de petróleo y gas, y de automatización de edificios, aumentó en comparación con el primer y segundo semestre de 2019. Este crecimiento se produjo al disminuir el porcentaje de computadoras con sistemas de control industrial (ICS) atacadas en la mayoría de las industrias, pues los ciberdelincuentes cambiaron su interés hacia la distribución de amenazas más específicas y dirigidas.

Los ataques contra las organizaciones industriales siempre tienen el potencial de ser especialmente devastadores, tanto en lo que se refiere a la interrupción de la producción como a pérdidas financieras. Además, los ataques contra empresas industriales se han vuelto más selectivos, organizados por agentes de amenazas complejos que cuentan con amplios recursos y cuyos objetivos no solo pueden ser las ganancias financieras, sino también el ciberespionaje.

Durante el invierno, la primavera y principios del verano pasados, las industrias más propensas a sufrir ataques eran la de Building Automation, así como la de Oil & Gas. Los ataques contra esta última tienen el potencial de ser especialmente devastadores, dadas las enormes pérdidas financieras ya sufridas como resultado de la reciente pandemia. El porcentaje de computadoras ICS en las que se bloquearon objetos maliciosos aumentó del 38% en el segundo semestre de 2019 al 39,9% en el primer semestre de 2020 en la industria de la inmótica y del 36,3 al 37,8% en el sector del petróleo y gas (ver gráfico 1).

En general, los sistemas de Building Automation tienden a estar más expuestos a ataques. A menudo tienen una mayor superficie de ataque que los ICS tradicionales, porque con frecuencia están conectados a redes corporativas y a Internet. Al mismo tiempo, debido a que tradicionalmente pertenecen a organizaciones de contratistas, estos sistemas no siempre son administrados por el personal de Seguridad Informática de la organización, lo que los convierte en un objetivo más fácil.

El crecimiento del porcentaje de plataformas ICS atacadas en la industria del Oil&Gas puede remontarse al desarrollo de una variedad de gusanos (programas maliciosos que se multiplican automá- ticamente en el dispositivo infectado) escritos en lenguajes de scripts, específicamente Python y PowerShell. Estos gusanos pueden recopilar credenciales de autenticación de la memoria de los procesos del sistema utilizando diferentes versiones del utensilio llamado Mimikatz. Desde finales de marzo hasta mediados de junio pasado, se detectó una gran cantidad de estos gusanos, principalmente en China y Medio Oriente. En el caso de América Latina, Perú, Ecuador y México se encuentran entre las naciones en donde fueron bloqueados el mayor número de objetos maliciosos.


Un cambio de tendencia

El aumento en el porcentaje de sistemas ICS atacados en las industrias de automatización de edificios y petróleo y gas fue la excepción para el primer semestre de 2020, pues el porcentaje de sistemas atacados en la mayoría de las otras industrias disminuyó. Esto ocurrió cuando los atacantes parecían cambiar su interés de los ataques masivos a la distribución de amenazas más especí- ficas y dirigidas, incluidas las puertas traseras (“backdoor”, troyanos peligrosos que obtienen a distancia el control del dispositivo infectado), el software espía (“spyware”, programas maliciosos diseñados para robar datos) y los ataques de ransomware (que tienden a dirigirse a empresas específicas). De hecho, fue notable que había más familias de “backdoor” y “spyware” construidas en la plataforma .NET que las que se detectaron y bloquearon en las computadoras ICS. El porcentaje de computadoras ICS afectadas por ransomware creció ligeramente en el primer semestre de 2020 en comparación con el segundo semestre de 2019 en todas las industrias, con una serie de ataques detectados contra instalaciones médicas y empresas industriales.

Las empresas industriales también fueron víctimas de campañas complejas por parte de agentes de amenazas persistentes avanzadas (APT, por sus siglas en inglés). “El porcentaje de computadoras ICS atacadas en la mayoría de las industrias está disminuyendo. Sin embargo, todavía hay amenazas con las que lidiar.

Cuanto más dirigidos y complejos sean los ataques, mayor será el potencial que tienen para causar un daño significativo, incluso si ocurren con menos frecuencia. Es más, como muchas empresas se han visto obligadas a trabajar a distancia y conectarse a los sistemas corporativos desde casa, las plataformas de control industrial naturalmente se han vuelto más expuestas a las ciberamenazas”, comenta Evgeny Goncharov, Experto en Seguridad de Kaspersky.


Recomendaciones para mantener su ICS protegido

Para mantener sus equipos ICS protegidos contra diversas amenazas, se recomienda:

Actualizar periódicamente los sistemas operativos y el software de aplicaciones que forman parte de la red industrial de la empresa. Aplicar parches y correcciones de seguridad al equipo de la red ICS tan pronto como estén disponibles.

Realizar auditorías de seguridad perió- dicas de los sistemas TO para identificar y eliminar posibles vulnerabilidades.

Utilizar las soluciones de detección, análisis y monitoreo del tráfico de la red ICS para una mejor protección contra ataques que puedan amenazar el proceso tecnológico y los principales recursos de la empresa.

Es crucial la capacitación, en seguridad ICS dedicada, del personal de seguridad de TI e ingenieros de TO a fin de mejorar la respuesta a técnicas maliciosas nuevas y avanzadas.

Proporcionar inteligencia actualizada contra amenazas al equipo de seguridad responsable de proteger los sistemas de control industrial, y proporcionarles información sobre las amenazas actuales y los vectores de ataque, así como los elementos más vulnerables en los sistemas de control industrial y de TO, y cómo mitigarlos.

Utilizar soluciones de seguridad para terminales TO y redes, que pueda garantizar una protección integral en todos los sistemas críticos de la industria.

Proteger la infraestructura de TI es también importante.


Artículo gentileza de Kaspersky Lab ICS CERT. / ics-cert.kaspersky.com
Octubre 2020
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Desayunos
LA MODERNIZACIÓN TECNOLÓGICA DEL SECTOR MINERO: Avanzando hacia la digitalización
AUTOMATIZACIÓN Y CONTROL INDUSTRIAL: Digitalizar los procesos productivos, la clave para el futuro
LA INDUSTRIA ELECTRÓNICA EN CHILE: Construir redes para fortalecer el ecosistema
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.