Las vulnerabilidades en los sistemas ICS crecieron un 41% en la primera mitad del año

  • Actualidad

sector-industrial (home)

De las 637 vulnerabilidades detectadas en los sistemas ICS, un 74% no requieren privilegios para ser explotadas, un 66% no requieren interacción del usuario, y un 26% no tienen plarche o sólo una remediación parcial.

Acaba de publicar Team82, el equipo de investigación de Claroty, su informe bianual relacionado con los riesgos y vulnerabilidades de los Sistemas de Control Industrla (ICS - Industrial Control System) en el que se pone de manifiesto un aumento exponencial del número de vulnerabilidades encontradas en estos sistemas. Concretamente, en el semestre de este año se detectaron 637 vulnerabilidades en sistemas ICS, un 41% más respecto a los seis meses anteriores, un dato preocupante si se tiene en cuenta en todo 2020 el incremento fue del 25% en relación a 2019 y el 33% respecto a 2018.

Los datos del informe, Claroty Biannual ICS Risk & Vulnerability Report: 1H 2021, no sólo recogen las vulnerabilidades detectadas por Claroty sino las de otras fuentes, como la National Vulnerability Database (NVD), el Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE, y los fabricantes de automatización industrial Schneider Electric y Siemens.

Amir Preminger, vicepresidente de investigación de Claroty, asegura que la modernización del sector industrial está aumentando los riesgos para las empresas: “A medida que más empresas están modernizando sus procesos industriales al conectarlos a la nube, también están brindando a los actores de amenazas más formas de comprometer las operaciones industriales a través de ransomware y ataques de extorsión”.

El 81% de las vulnerabilidades detectadas en la primera mitad del año fueron descubiertas por fuentes externas al fabricante afectado, y un 71% fueron clasificadas como de riesgo alto o críticas. Por otra parte, un 90% pueden ser explotadas a través de un ataque poco complejo, lo que significa que no se necesitan condiciones especiales para tener éxito.

Siguiendo con los datos del estudio, el 74% de las vulnerabilidades del primer semestre no requieren de privilegios para ser explotadas, lo que quiere decir que el atacante no está autorizado y no requiere ningún acceso a la configuración o los archivos; y en el 66% de los casos no se necesita la interacción del usuario, como abrir un correo electrónico, hacer clic en enlaces o archivos adjuntos, o compartir información personal o financiera confidencial.

Un 61% de las vulnerabilidades se pueden explotar de forma remota, lo que pone de manifiesto la importancia de proteger las conexiones remotas y los dispositivos de Internet de las cosas (IoT) e IoT industrial (IIoT); y un 65% puede impedir que se acceda a los recursos.

Preocupante es que el 26% de los fallos detectados no tienen un parche disponible o sólo una remediación parcial, que es una de las grandes diferencias de los entornos OT respecto a los IT.