Viernes 26 de Abril de 2024       •      Dólar= $945,10      •      UF=$37.242,15       •      UTM=$65.182
25/04/2022

La CISA detecta amenazas de ciberseguridad en sistemas de control industrial

Los usuarios de sistemas de control industrial (ICS) deben prestar atención a la última alerta, emitida por la Agencia de Infraestructura y Ciberseguridad (CISA). En ella se habla sobre las herramientas de ciberseguridad para dispositivos ICS/SCADA.

Desde la CISA reportaron sobre ciertos actores de amenazas persistentes avanzadas (APT), que han obtenido acceso completo al sistema a múltiples dispositivos de sistema de control industrial (ICS) / control de supervisión y adquisición de datos (SCADA).

Según la alerta de la CISA, los actores de APT que representan una amenaza para la ciberseguridad, son:

- Schneider Electric Modicon a PLCs, incluidos (entre otros) TM251, TM241, M258, M238, LMC058, and LMC078;

- OMRON Sysmac NJ y NX PLCs, incluyendo NX NX1P2, NXSL3300, NX-ECC203, NJ501-1300, S8VK, and R88D-1SN10F-ECT;

- OPC Unified Architecture (OPC UA) servers

Estas APT han desarrollado herramientas personalizadas para apuntar a dispositivos ICS/SCADA. Las herramientas les permiten buscar, comprometer y controlar los dispositivos afectados una vez que han establecido el acceso inicial a la red de tecnología operativa (OT).

Lo más preocupante, es que al comprometer y mantener el acceso completo al sistema a los dispositivos ICS/SCADA, los actores de APT podrían moverse lateralmente dentro de un entorno OT e interrumpir funciones o dispositivos críticos.

Aunque esta alerta está dirigida principalmente a organizaciones de infraestructura crítica (por ejemplo, generación de energía), las tecnologías enumeradas en la alerta se utilizan ampliamente en todos los sectores de la industria.

Según Eric Byres, Asesor de CISA ICS y Director de Tecnología en ICS, comentó: “Muchos de los problemas subyacentes no están en el software creado por los ingenieros de Schneider, sino en el código de terceros proporcionado por una empresa alemana llamada CoDeSys Group, quienes han proporcionado un marco diseñado para ejecutar software de sistemas de control industrial. Este producto de CoDeSys Runtime se ha utilizado en más de 350 dispositivos y se usa ampliamente en el sector energético, fabricación industrial y los sistemas de Internet de las Cosas (IoT)”.

Esto podría llevar a los usuarios industriales a creer que, si utilizan el software de Schneider, deberían buscar las vulnerabilidades asignadas a los productos de Schneider en la base de datos nacional de vulnerabilidades. No obstante, Byres aclaró que las empresas que hacen esto “no encontrarán nada, pues todas las vulnerabilidades se enumeran como problemas de CoDeSys”.

Por último, el ejecutivo añadió que esta alerta es solo la punta del iceberg, ya que “esta capacidad puede funcionar contra otros dispositivos basados en CoDeSys según el diseño y la función individuales. Por ello, nuestro informe se actualizará a medida que haya más información”.

Noticias Relacionadas
EE.UU. destina un fondo para fortalecer ciberseguridad de las redes energéticas (05/10/2018)
Encuesta de Parsons revela brechas graves de ciberseguridad en infraestructura (18/06/2018)
Schneider Electric y Claroty enfrentan se unen ante retos de seguridad y ciberseguridad industrial (22/08/2017)
Viena acogerá simposio sobre soluciones de ciberseguridad para Smart Grids (08/02/2017)
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.