73% de redes industriales son vulnerables a piratas informáticos

Los sistemas de control industrial (ICS) son utilizados para ejecutar los equipos en la fabricación, la energía y otros sectores. Los mismos están protegidos de forma diferente a las redes convencionales que se encuentran en oficinas. En estos casos, las vulnerabilidades a menudo no se reparan. Porque las organizaciones temen realizar cambios que puedan causar un tiempo de inactividad. Por supuesto, está demás decir que no reparar vulnerabilidades es un error.

Algunas empresas implementan medidas para minimizar las posibilidades de explotación de las vulnerabilidades. Estas incluyen colocar los componentes de ICS en una red separada. Para así aislarlos o separarlos completamente de los sistemas corporativos conectados a Internet con el fin de protegerlos de piratas informáticos.

Sin embargo, las pruebas de penetración realizadas por Positive Technologies han demostrado que tales medidas a menudo son insuficientes en la práctica. Lo que ha venido dejando a los atacantes muchas oportunidades para acceder a equipos poseedores de información crítica.

El acceso remoto es una gran vulnerabilidad

En las pruebas de Positive Technologies, los atacantes pudieron penetrar los perímetros de la red del 73 por ciento. Esto en el caso de las organizaciones industriales. En el 82 por ciento de los examinados, fue posible ganar un punto de apoyo. Uno que se pudo usar para acceder a la red industrial más amplia, que contenía equipos de ICS.

Una de las formas más sencillas de acceder a las redes industriales es utilizar el acceso remoto al escritorio. Los administradores de las empresas industriales a menudo lo permiten. Esto para que puedan administrar de forma remota los dispositivos desde sus oficinas. En lugar de hacer visitas al sitio.

En todas las empresas industriales donde la penetración de la red fue exitosa, existían fallas en la segmentación o el filtrado del tráfico. En el 64 por ciento de los casos, estos defectos fueron introducidos por los administradores. Y también involucraron el acceso remoto al escritorio.

Dos fallas en la seguridad de las empresas explotadas por piratas informáticos

Paolo Emiliani, analista de investigación industrial y SCADA de Positive Technologies, habña acerca del tema: “La seguridad no es solo un problema técnico sino también organizativo. En promedio, cada empresa que probamos tenía al menos dos vectores de penetración”.

Emiliani afirma que una empresa cualquiera podría tener una cantidad de instalaciones muy alejadas entre sí, con solo un puñado de personal de seguridad a su disposición. Lo anteriormente descrito coloca al personal de seguridad en una posición difícil. Ya que tienen que habilitar el acceso remoto al escritorio para hacer su trabajo. Lo que por supuesto, abre brechas en la seguridad cibernética de la empresa.

Las vulnerabilidades más comunes encontradas en las redes corporativas fueron dos:

  • El diccionario de contraseñas.
  • El software obsoleto o vencido.

Ambas vulnerabilidades fueron detectaron en todas las empresas consideradas dentro del estudio de Positive Technologies. Tales fallas pueden hacer posible que los atacantes intensifiquen los ataques. Otorgándoles privilegios máximos de dominio y control sobre toda la infraestructura de la empresa.

Sobre el Autor

ElTecnólogoEM

Técnico en Informática, apasionado y amante de todo lo relacionado con Internet, juegos, consolas, software y las nuevas tecnologías.

Cada día, trato de crear nuevo contenido para ti. Sígueme en las redes sociales y suscríbete a mi canal.

Si no sirves para servir, tampoco sirves para vivir. By: ElTecnólogoEM

Deja un comentario

Centro de preferencias de privacidad

Necessary

Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

Advertising

Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.