La mayoría de los ataques a sistemas OT se producen mediante scripts maliciosos y páginas de phishing

  • Actualidad

Un nuevo estudio de Kaspersky sobre amenazas a los sistemas de control industrial evidencia la necesidad de proteger estos entornos. En España, sus soluciones bloquearon durante los seis primeros meses del año objetos maliciosos en el 42% de los dispositivos de OT, que gestionan procesos de producción. En su mayoría, los ataques contra las empresas industriales se llevaron a cabo utilizando scripts maliciosos y páginas de phishing (JS y HTML).

Recomendados: 

Protegiendo el perímetro. Foro IT Digital Security.
25 y 26 octubre. Registro

Digitalización y Seguridad, motor de innovación del sector financiero Informe

En el primer semestre de 2022, los dispositivos OT protegidos por las soluciones de Kaspersky en España bloquearon objetos maliciosos en más del 26% de los ordenadores OT. Estos equipos se utilizan en los sectores del petróleo y el gas, la energía, la fabricación de automóviles, las infraestructuras de automatización de edificios y otros ámbitos para llevar a cabo una serie de funciones de control de la producción, desde las estaciones de trabajo de los ingenieros y operadores hasta los servidores de control de supervisión y adquisición de datos (SCADA) y la interfaz humano-máquina (HMI).

Según la firma de seguridad, los delincuentes intentaron atacar los ordenadores industriales mediante scripts maliciosos y páginas de phishing (JS y HTML): estos objetos se bloquearon en más del 16% del total de los ordenadores españoles protegidos. Son una de las formas más comunes de propagar el spyware. En el primer semestre de 2022 se detectaron en el 16,7% de los equipos OT en España. La otra forma de propagación del spyware es a través de correos electrónicos de phishing con un documento malicioso adjunto. Kaspersky informa de un aumento de casi el doble, hasta casi el 6%, en el porcentaje de ordenadores OT en los que se bloquearon documentos maliciosos en datos globales.

Por otro lado, casi la mitad de los ordenadores (42%) de las infraestructuras de automatización de edificios, también denominadas sistemas de gestión de edificios (BMS), se enfrentaron a ciberamenazas. Estos ordenadores suelen pertenecer a empresas de servicios, que gestionan los sistemas automatizados de empresas o centros comerciales, municipios y otros tipos de infraestructuras públicas. En cuanto a las instalaciones industriales y los objetos de infraestructuras críticas, suelen poseer los sistemas de gestión de edificios in situ.

En el primer semestre de 2022, los sistemas de gestión de edificios (BMS) se convirtieron en el tipo de infraestructura OT más "inquieta” en cuanto a la actividad de los atacantes, y ocuparon las primeras posiciones por el porcentaje de dispositivos afectados por diferentes fuentes de amenazas, como recursos de Internet (23%), archivos adjuntos de correo electrónico maliciosos y enlaces de suplantación de identidad (14%, que es dos veces más que la media mundial), documentos maliciosos (11%), troyanos, puertas traseras y keyloggers (13%), etc.

Los ingenieros y operadores de la automatización de edificios utilizan los recursos de Internet y el correo electrónico de forma más activa que en otras infraestructuras OT. Además, los sistemas de gestión de edificios pueden no estar separados de otras redes internas situadas físicamente dentro del edificio y, por tanto, pueden ser un objetivo atractivo para los actores de amenazas sofisticadas.

Recomendaciones del especialista
-- Realizar evaluaciones de seguridad periódicas de los sistemas OT para identificar y eliminar posibles problemas de ciberseguridad.

-- Establecer una evaluación continua de la vulnerabilidad y un triaje como base para un proceso eficaz de gestión de la vulnerabilidad.

-- Realizar actualizaciones oportunas para los componentes clave de la red OT de la empresa; aplicar correcciones y parches de seguridad o implementar medidas compensatorias tan pronto como sea técnicamente posible es crucial para prevenir un incidente importante que podría costar millones debido a la interrupción del proceso de producción.

-- Utilizar soluciones EDR para la detección oportuna de amenazas sofisticadas, la investigación y la reparación eficaz de los incidentes.

-- Mejorar la respuesta a técnicas maliciosas nuevas y avanzadas mediante la creación y el fortalecimiento de las habilidades de prevención, detección y respuesta a incidentes de sus equipos. La formación dedicada a la seguridad de OT para los equipos de seguridad de TI y el personal de OT es una de las medidas clave que ayudan a conseguirlo.