Este audio se genera automáticamente. Por favor háganos saber si tiene comentario.
Resumen de buceo:
- El sector manufacturero sigue siendo el principal objetivo tecnológico operativo de los piratas informáticos, la empresa de seguridad Trellix dijo en un informe publicado el martes, y representa el 42% de las detecciones en los clientes de infraestructura crítica de Trellix.
- Compañías de transporte y envío, servicios públicos, productores de energía y empresas aeroespaciales completaron la lista de los cinco primeros.
- Las empresas de OT deberían centrarse en la segmentación de redes, la corrección de vulnerabilidades y el reemplazo de equipos heredados para combatir a los piratas informáticos, según el informe.
Información de buceo:
El informe de Trellix, basado en datos de abril a septiembre, contiene observaciones sobre el comportamiento de los actores de amenazas que ofrecen información importante para los operadores de infraestructura crítica que buscan reforzar sus defensas.
«En los últimos cinco años», dice el informe, «los ataques a la tecnología operativa han evolucionado desde un derrame accidental de TI hasta ataques deliberados contra infraestructura crítica por parte de actores tanto criminales como patrocinados por el Estado».
El límite entre los activos de TI y OT es a menudo uno de los puntos más débiles en la red de cualquier proveedor de infraestructura, y Trellix descubrió que las técnicas de ataque más comunes dirigidas a los sistemas OT explotaban esta área. PowerShell y Cobalt Strike representaron los dos mayores vectores de ataque que Trellix detectó, con piratas informáticos escaneando protocolos de sistemas de control industrial, moviéndose lateralmente entre máquinas e implementando credenciales robadas.
“Los actores de amenazas, reconociendo las dificultades inherentes y los riesgos de alta visibilidad de atacar directamente a los de bajo nivel [industrial process] controladores, en cambio están priorizando el compromiso de [devices] que unen las redes», dijo Trellix. Estos «dispositivos límite» tienen vulnerabilidades más comunes que las computadoras directamente conectadas a equipos industriales, pero aún pueden manipular e incluso dañar esos equipos.
En algunos casos, los piratas informáticos han intentado destruir datos en las computadoras que controlan los sistemas de seguridad de los dispositivos industriales o apagar esos sistemas por completo.
«La concentración de ataques en los sectores manufacturero y energético, combinada con el surgimiento de ataques contra sistemas de seguridad, representa una amenaza crítica para la infraestructura global», dijo Trellix en su informe.
El informe es el último en advertir a las empresas que el uso de protocolos de sistemas de control industrial heredados las pone en riesgo. Protocolos como Modbus y DNP3 son inherentemente inseguros, dijo la compañía en su informe, al igual que los protocolos propietarios de los fabricantes de dispositivos de Control de Supervisión y Adquisición de Datos (SCADA). «Los controladores lógicos programables (PLC) se enfrentan a ataques cada vez mayores», dijo Trellix, destacando el malware Triton vinculado a Rusia. implementación contra sistemas Schneider Electric Triconex.
De manera alarmante, según el informe, las empresas tardan mucho más en reparar las vulnerabilidades en los activos de OT que en los sistemas de TI tradicionales: 180 días para TI versus 30 días para TI.
Para mitigar los riesgos de OT, según el informe, los operadores deben segmentar y monitorear sus redes, hacer cumplir los principios de acceso de confianza cero en todas las conexiones externas, exigir a los proveedores que cumplan con estrictos requisitos de transparencia e integridad de la cadena de suministro de software, incorporar expectativas de ciberseguridad en los contratos de los proveedores e intercambiar inteligencia sobre amenazas con otras empresas de sus sectores.
«Las organizaciones deben priorizar las inversiones en seguridad OT, implementando estrategias de defensa en profundidad que tengan en cuenta los requisitos operativos únicos de los sistemas industriales», dijo Trellix. «La evolución de ataques oportunistas a campañas selectivas contra los sistemas de seguridad requiere atención inmediata para prevenir posibles incidentes catastróficos que podrían provocar la pérdida de vidas y perturbaciones económicas generalizadas».
Fuente


