Los sistemas de control industrial (ICS) son utilizados para ejecutar los equipos en la fabricación, la energía y otros sectores. Los mismos están protegidos de forma diferente a las redes convencionales que se encuentran en oficinas. En estos casos, las vulnerabilidades a menudo no se reparan. Porque las organizaciones temen realizar cambios que puedan causar un tiempo de inactividad. Por supuesto, está demás decir que no reparar vulnerabilidades es un error.
Algunas empresas implementan medidas para minimizar las posibilidades de explotación de las vulnerabilidades. Estas incluyen colocar los componentes de ICS en una red separada. Para así aislarlos o separarlos completamente de los sistemas corporativos conectados a Internet con el fin de protegerlos de piratas informáticos.
Sin embargo, las pruebas de penetración realizadas por Positive Technologies han demostrado que tales medidas a menudo son insuficientes en la práctica. Lo que ha venido dejando a los atacantes muchas oportunidades para acceder a equipos poseedores de información crítica.
El acceso remoto es una gran vulnerabilidad
En las pruebas de Positive Technologies, los atacantes pudieron penetrar los perímetros de la red del 73 por ciento. Esto en el caso de las organizaciones industriales. En el 82 por ciento de los examinados, fue posible ganar un punto de apoyo. Uno que se pudo usar para acceder a la red industrial más amplia, que contenía equipos de ICS.
Una de las formas más sencillas de acceder a las redes industriales es utilizar el acceso remoto al escritorio. Los administradores de las empresas industriales a menudo lo permiten. Esto para que puedan administrar de forma remota los dispositivos desde sus oficinas. En lugar de hacer visitas al sitio.
En todas las empresas industriales donde la penetración de la red fue exitosa, existían fallas en la segmentación o el filtrado del tráfico. En el 64 por ciento de los casos, estos defectos fueron introducidos por los administradores. Y también involucraron el acceso remoto al escritorio.
Dos fallas en la seguridad de las empresas explotadas por piratas informáticos
Paolo Emiliani, analista de investigación industrial y SCADA de Positive Technologies, habña acerca del tema: «La seguridad no es solo un problema técnico sino también organizativo. En promedio, cada empresa que probamos tenía al menos dos vectores de penetración”.
Emiliani afirma que una empresa cualquiera podría tener una cantidad de instalaciones muy alejadas entre sí, con solo un puñado de personal de seguridad a su disposición. Lo anteriormente descrito coloca al personal de seguridad en una posición difícil. Ya que tienen que habilitar el acceso remoto al escritorio para hacer su trabajo. Lo que por supuesto, abre brechas en la seguridad cibernética de la empresa.
Las vulnerabilidades más comunes encontradas en las redes corporativas fueron dos:
- El diccionario de contraseñas.
- El software obsoleto o vencido.
Ambas vulnerabilidades fueron detectaron en todas las empresas consideradas dentro del estudio de Positive Technologies. Tales fallas pueden hacer posible que los atacantes intensifiquen los ataques. Otorgándoles privilegios máximos de dominio y control sobre toda la infraestructura de la empresa.