Saltar al contenido

600 vulnerabilidades en Sistemas de Control Industrial en lo que va de año

600 vulnerabilidades en Sistemas de Control Industrial en lo que va de año

2021 sigue siendo un mal año para los sistemas ICS o Industrial Control Systems. El número de problemas de seguridad descubiertos aumenta cada año, siendo habitual que marcas como Siemens y otros grandes de la industria deban parchear productos que, en muchos casos, ni siquiera se pueden actualizar.

En los primeros 6 meses del año, según estudio reciente ofrecido por Claroty, más de 600 vulnerabilidades han sido halladas en sistemas de este tipo, afectando a 76 marcas. Esto supone un incremento del 41% sobre el ejercicio previo.

Del IOT a las tecnologías OT

OT u Operational Technology es la gran palabra actualmente, en las cabezas pensantes de las empresas de ciberseguridad.

Durante años ha sido (y sigue siendo) el IOT, que forma parte del paradigma OT, pero actualmente se toma muy en serio los problemas para los servicios y suministros públicos que un sabotaje o alteración de plantas de producción de recursos o industrias tendrían para la ciudadnía y el estado.

A medida que más empresas modernizan sus sistemas de producción para conectarlos a la internet pública, se está ofreciendo a los actores maliciosos contar con más vías de compromiso en sistemas industriales mediante ataques de ransomware y extorsión.

Amir Preminger, Claroty

La ubicuidad de las conexiones hacia la WAN o red de redes ha aumentado de forma espectacular los riesgos de un sector que hasta hace pocos años pasaba de puntillas en los titulares.

Recientemente se comentaban casos tan sonados como el Colonial Pipeline o el que afectaba al proveedor de alimentos de EEUU JBS Foods. Pero han sido reportados decenas de sucesos así en los últimos años, muchos de ellos con hospitales y ransomware como protagonistas.

Principales hallazgos del estudio

A continuación puedes leer las principales conclusiones del informe de Claroty.

  • Este año se han encontrado 151 vulnerabilidades en sector OT que el pasado 2020.
  • Un 81% de las vulnerabilidades fueron halladas por individuos particulares, que nada tenían que ver con el desarrollador del producto.
  • La mayoría de las vulnerabilidades fueron críticas o importantes, constituyendo un peligro tangible para sistemas ICS.
  • Un 90% de los fallos reportados podría ser explotado por un tercero sin conocimientos especializados.
  • Nada más que el 61% de los fallos son explotables a través de internet (sigue siendo un número bastante elevado).
  • Fue posible atacar el 66% de estas vulnerabilidades sin interacción del usuario.
  • El 74% de las mismas no precisaba de emplear privilegios de administración.

Bastante preocupantes estos números. Un ejemplo lo tenemos en los sistemas de tubo de vacío de Translogic (aka PwnedPiper). Estos son atacables sin privilegios elevado, y solo requieren unas leves modificaciones en su hardware.

Alejandro Ver todo

Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.

Deja tu comentario (puedes hacerlo de forma anónima)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .

A %d blogueros les gusta esto: