Las herramientas de administración en remoto, una amenaza para las redes industriales
- Actualidad
Un nuevo estudio de Kaspersky Lab así lo sostiene. Este tipo de soluciones, muy útiles para ahorrar recursos, pueden ser utilizadas por actores maliciosos para obtener acceso privilegiado a los equipos de forma sigilosa.
También puedes leer... |
Las herramientas legítimas de administración en remoto (RAT) representan una seria amenaza para las redes industriales, según Kaspersky, cuyos datos indican que están instaladas en un 31,6% de los sistemas de control industrial (ICS)
Las RAT son herramientas de software legíimas que permiten a terceros acceder de forma remota a un equipo. Son útiles y, a menudo, pasan desapercibidas hasta que el equipo de seguridad descubre que los cibercriminales han usado las RAT para instalar software de minería de ransomware o de criptomoneda, o para robar información confidencial o incluso dinero. Así lo ponen de relieve los especialistas de Kaspersky Lab, que realizaron una investigación concreta sobre este problema.
Según un informe publicado por Kaspersky Lab ICS CERT, las RATs están muy presentes en todas las industrias. De hecho, casi un tercio de los equipos protegidos por los productos de Kaspersky Lab tienen instaladas RATs y, aún más importante, en uno de cada cinco casos, las RATs se incluyen por defecto en el software ICS. “Esto las hace menos visibles para los administradores de sistemas y, en consecuencia, más atractivas para los actores de amenazas”, señalan.
Principalmente los ciberdelicuentes utilizan estas herramientas para obtener acceso no autorizado a la red objetivo o para infecar la red con malware para llevar a cabo acciones de espionaje, sabotaje y hacerse ilegalmente con ganancias realizando operaciones de ransomware o accediendo a activos financieros a través de las redes atacadas.
Sus especialistas destacan, no obstante, que la amenaza más importante planteada por las RAT es su capacidad de obtener privilegios en el sistema atacado. En la práctica, significa “obtener control ilimitado sobre una empresa industrial, lo que puede ocasionar importantes pérdidas financieras, así como desastres físicos. Estas capacidades se suelen conseguir a través de ataques de fuerza bruta básicas, que consisten en tratar de adivinar una contraseña probando todas las posibles combinaciones de caracteres hasta encontrar la correcta. Si bien la fuerza bruta es una de las formas más populares de tomar el control de unas RAT, los atacantes también pueden encontrar y explotar vulnerabilidades en el software de las RAT”, señalan.
Éstos son algunos consejos de Kaspersky Lab ICS CERT para reducir los riesgos de ciberataques ligados al uso de RAT:
- Auditar el uso de las herramientas de administración remota de aplicaciones y sistemas utilizados en la red industrial. Eliminar todas las herramientas de administración remota que no sean requeridas por el proceso industrial.
- Realizar una auditoría y desactivar las herramientas de administración remota que vienen con el software ICS (consulte la documentación del software correspondiente para obtener instrucciones detalladas), siempre que el proceso industrial no lo necesita.
- Monitorizar de cerca y registrar eventos para cada sesión de control remoto demandada por el proceso industrial; el acceso remoto debe estar deshabilitado de manera predeterminada y habilitado solo bajo petición y solo por periodos de tiempo limitados.