Informes

Las debilidades de los sistemas industriales

Si bien la parte del mercado de la Seguridad Informática perteneciente al sector industrial no es la que más consume productos y servicios, en un escenario interconectado como el actual, tiene necesidades cada vez más críticas que deben ser tenidas en cuenta por el Canal. FireEye desarrolló una investigación que dio como resultado las 6 claves que hay que atender con urgencia.

Las empresas, incluyendo servicios eléctricos, compañías petroleras y organizaciones de manufactura, invierten en sistemas de control industrial (ICS) para operar sus procesos de manera eficiente, confiable y segura. Sin la tecnología de operación de la planta, su negocio no existiría. Los miembros del consejo, ejecutivos y responsables de seguridad tienden a ignorar que la tecnología que operan, a pesar de no ser puramente informática, es vulnerable a ataques difíciles de detectar.

https://youtu.be/wkLVlV_7k8U

LAS SEIS DEBILIDADES CLAVE DETECTADAS POR FIREEYE

  1. Protocolos sin autenticar: Cuando a un protocolo ICS le falta la autenticación, cualquier computadora en la red puede enviar comandos que alteren el proceso físico. Esto puede llevar a un proceso incorrecto de operación que dañe los bienes, destruya el equipo de la planta, dañe al personal o degrade el medio ambiente.
  2. Hardware obsoleto: El hardware de ICS puede funcionar por décadas, puede operar de una manera muy simple o tener falta de capacidad de procesamiento y memoria para convivir con el ambiente de amenazas que presenta la tecnología actual en redes.
  3. Autenticación de usuarios débil: La debilidad en autenticación de usuarios en sistemas de control tradicionales incluye comúnmente passwords codificados, passwords fáciles de descubrir, passwords almacenados en formatos de fácil recuperación y passwords enviados en texto claro. Un atacante que obtenga esos passwords puede interactuar con el proceso controlado a voluntad.
  4. Verificaciones débiles de integridad de archivos: La falta de firmas de software permite a los atacantes llevar a los usuarios a instalar software que no se origina del vendedor. Permite incluso a los atacantes reemplazar archivos legítimos con otros maliciosos.
  5. Sistemas operativos Windows vulnerables: Los sistemas industriales comúnmente corren sistemas operativos Microsoft Windows sin parches, dejándolos expuestos a vulnerabilidades desconocidas.
  6. Relaciones con terceros no documentadas: Muchos vendedores de ICS pueden no conocer de inmediato los componentes de terceros que utilizan, haciéndoles difícil informar a sus clientes de las vulnerabilidades. Los adversarios que entienden estas dependencias pueden atacar el software que la compañía industrial ni siquiera sabe que tiene.

itsitio_fireeye_industrial_Robert Freeman“Las plantas industriales se han vuelto rápidamente confiadas en conectar sistemas y sensores para sus operaciones, aunque la ciberseguridad de la mayoría de las plantas no es tan fuerte como debería. Una clara comprensión de la debilidad común en los ambientes de las plantas ayuda a los consejos corporativos, ejecutivos y responsables de seguridad, llevar a cabo acuerdos con conocimiento acerca de la seguridad, hacer preguntas con criterio y hacer buenas inversiones”, explicó Robert Freeman, Vicepresidente de FireEye para Latinoamérica.

CLAVES PARA EL CANAL

El sector industrial en general se encuentra en un punto de inflexión que lo lleva inexorablemente a conectarse a través de Internet con Partners y Proveedores. En este escenario, la tolerancia a mantener sistemas operativos obsoletos y no parcheados, junto otras costumbres inseguras, comienza a ser un riesgo mucho más grande y esta tendencia irá creciendo con el desarrollo de temas como la Internet de las Cosas.

https://youtu.be/Z29I_H4rp0k

La acción más lógica es actualizar y securizar los sistemas, tarea que posibilita un buen nicho para los VARs.

Pero el problema más grande es el “mientras tanto”, donde la clave es: si abrimos el perímetro a Internet, hay que colocar barreras de protección lo más completas posibles, y esta es una clara oportunidad para los Resellers especializados.

Autor

  • Gustavo Aldegani

    Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

[mdx-adserve-bstreet region="MED"]

Gustavo Aldegani

Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba