Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

34 apps móviles para gestionar SCADA tienen 147 vulnerabilidades

  • Vulnerabilidades

Miedo, Vulnerabilidades, Ataque

Investigadores de IOActive y Embedi han realizado un análisis de un grupo de aplicaciones móviles que se utilizan para gestionar sistemas SCADA, y han detectado vulnerabilidades en la mayoría de ellas.

“Hace dos años evaluamos 20 aplicaciones móviles que funcionaban con software y hardware de ICS. En ese momento, las tecnologías móviles estaban muy extendidas, pero la manía por el Internet of Things (IoT) estaba en sus inicios. Nuestra investigación concluyó que la combinación de sistemas SCADA y aplicaciones móviles tenía el potencial de ser un cóctel muy peligroso y vulnerable”. Así arranca un documento publicado por los investigadores Alexander Bolshev, Security Consultant de IOActive y Ivan Yushkevich, Information Security Auditor de Embedi.

También puedes leer...

Todo lo que necesitas saber sobre Spectre y Meltdown

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

Dos años después la situación, lejos de mejorar, parece haber empeorado. Dos años después una nueva investigación ha detectado 147 vulnerabilidades en 34 aplicaciones móviles utilizadas con sistemas SCADA (Supervisory Control and Data Acquisition). Vulnerabilidades que podrían permitirle a un atacante comprometer la infraestructura de red industrial al permitirle la interrupción de un proceso industrial, o hacer que un operador SCADA realice involuntariamente una acción dañina en el sistema.

Los expertos, por cierto, han seleccionado las aplicaciones de manera aleatoria en Google Play, y en muchos de los casos, no son las mismas que se analizaron en 2015. El objetivo de la investigación, aseguran, es “comprender cómo ha evolucionado el panorama y evaluar la postura de seguridad de los sistemas SCADA y las aplicaciones móviles en esta nueva era del IoT”.

Explican en su documento que las aplicaciones locales están instaladas en las tabletas que utilizan los ingenieros y se conectan directamente a los dispositivos industriales a través de Bluetooth, WiFi o una conexión en serie. Estos programas se pueden usar para controlar dispositivos como PLC, RTU y pasarelas industriales, y por lo general solo se usan dentro del perímetro de la planta, un espacio que se considera seguro. Pero las aplicaciones remotas permiten conectarse a través de Internet y redes privadas, y aunque en la mayoría de los casos sólo están diseñadas para monitorizar procesos, algunas permiten un mayor control. Algo peligroso cuando existen vulnerabilidad de seguridad.

Las principales debilidades de seguridad encontradas en las aplicaciones analizadas son: defectos de codificación de software (94%); Autorizaciones no seguras (59%); Ingeniería inversa (53%); Almacenamiento inseguro de datos (47%); Comunicaciones inseguras (38%); Calidad del código del cliente (35%).

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos