Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Crece la cantidad, y variedad, de ataques contra los sistemas de control industrial

  • Infraestructuras críticas

industria digitalizacion

Un aumento en el número de vulnerabilidades conocidas y de los componentes ICS (industrial control systems), conectados a Internet permite a los ciberdelincuentes realizar una gama más amplia de ataques.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo sobrevivir a un ataque BEC

El número de sistemas de control industrial, o ICS (industrial control system), con problemas de seguridad crece cada año. Podríamos decir que son los sistemas que operan el mundo, que monitorizan una amplia variedad de sistemas de gestión y producción en fábricas, almacenes, e incluso en edificios inteligentes. Maquinarias de producción, sistemas de control de inventario, aire acondicionado, fuentes de alimentación, alarmas, sistemas de seguridad… estas redes ICS están conectadas a redes corporativas, y ello genera un riesgo cada vez mayor.

Así lo ha puesto de manifiesto un informe de Positive Technologies, que detectó más de 64.000 componentes ICS accesibles a través de Internet en Estados Unidos en 2017. En general los países más avanzados desde el punto de vista industrial como Estados Unidos, Alemania, China, Francia y Canadá, es donde se han detectado más componentes ICS conectados. De los 175,632 detectados, un 42% están en Estados Unidos, lo que representa un crecimiento del 10% respecto al año anterior, de 50.000 a 64.000); le sigue Alemania con 13.000, Francia con 7.000 y Canadá con otros 7.000 componentes ICS accesibles desde Internet.

Los vendedores más conocidos de sistemas de control industrial reportaron el año pasado 197 vulnerabilidades, frente a las 115 del año anterior. Más de la mitad, un 61%, fueron críticas o de alto riesgo. Según el informe, estos dispositivos pueden ser explotados de forma remota por ciberdelincuentes sin necesidad de elevar sus privilegios.

La ejecución remota de código (24%) fue la vulnerabilidad más común el año pasado en los sistemas de control industrial, seguidos de fallos de divulgación de información (17%) y los desbordamientos de búfer (12%).

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos