Así están evolucionando las amenazas dirigidas al sector industrial

  • Actualidad

2022 ha sido un año lleno de incidentes de ciberseguridad que han causado muchos problemas a los propietarios y operadores de sistemas de control industrial. El cambio principal que observa Kaspersky con respecto a años anteriores es que hemos entrado en una era en la que los ciberataques al sector están marcados principalmente por la geopolítica y los factores macroeconómicos derivados de ella. Esta tendencia seguirá siendo visible en 2022.

  Recomendados....

» Tendencias TI 2023 y factores que influirán en su despliegue  Webinar
» Administración Pública Digital: progreso y vanguardia On Demand
» Digitalización y seguridad, motor de innovación del sector financiero  Informe

Los analistas del CERT ICS de Kaspersky han compartido sus predicciones sobre los riesgos en los Sistemas de Control Industriales (ICS, por sus siglas en inglés) en los próximos años y en ellas incluyen más vectores de ataque por el aumento de la digitalización, actividades de ciberdelincuencia de los propios empleados de las empresas y ataques de ransomware sobre infraestructuras críticas. Los ciberatacantes también explotarán aspectos técnicos, económicos y geopolíticos.

Sus expertos predicen un cambio en las amenazas avanzadas persistentes (APT) contra las organizaciones y dispositivos inteligentes (OT) en nuevos sectores industriales y localizaciones. Sectores de la economía como la agricultura, logística y transporte, energía, alta tecnología, farmacéuticas y fabricantes de equipos médicos sufrirán más ataques el próximo año. Los objetivos tradicionales, como los militares y gubernamentales, también estarán en el punto de mira.

En su análisis destacan que van a seguir proliferando ataques a los sistemas de mantenimiento predictivo y los gemelos digitales, una tendencia que se ha confirmado en las estadísticas de ataques a los sistemas de gestión de mantenimiento computerizados (CMMS) durante la primera mitad de este año.

La ampliación de los vectores de ataque está también relacionada, de acuerdo con la firma de seguridad, con el aumento de los precios de la energía y el hardware, factores que empujarán a muchas empresas a apostar por la infraestructura en la nube a través de proveedores externos en detrimento de la infraestructura local. Esto también puede afectar a los sistemas de información (SI).

Las amenazas también se centrarán en los transportes no tripulados, que serán tanto objetivos como herramientas de ataque. Otros riesgos que se deben tener en cuenta son el aumento de la actividad delictiva para recolectar credenciales de los usuarios, además de las amenazas que supondrán algunos empleados de la propia empresa que a su vez trabajan con grupos criminales que tienen la extorsión y las amenazas persistentes avanzadas como base de sus actividades. Estos trabajadores internos serán activos en las plantas de producción, además de en los desarrollos tecnológicos, los fabricantes de productos y los proveedores de servicio.

La incidencia geopolítica en los acuerdos de la empresa con otros socios también tiene un efecto global en la ciberseguridad industrial, algo que será más evidente en 2023. Junto al aumento de la actividad en el caso de hacktivistas que trabajan en favor de intereses políticos tanto locales como internacionales, veremos cada vez más ataques de ransomware a infraestructuras críticas por el hecho de que son difíciles de detectar.

El deterioro de la cooperación internacional en la aplicación de la ley hará aflorar ciberataques en países considerados como adversarios. Al mismo tiempo, las soluciones desarrolladas a nivel local pueden comportar nuevos riesgos debido a que el software tenga errores de configuración y vulnerabilidades de tipo Zero Day que serán una puerta abierta tanto para ciberdelincuentes como hacktivistas.

Las organizaciones afrontarán nuevos riesgos, como la reducción en la detección de amenazas por los errores de comunicación entre los empleados dedicados a la seguridad de la información y los analistas de este sector que ejercen su actividad en países actualmente en situación de conflicto. También se verá un decrecimiento en la calidad de la inteligencia sobre las amenazas, que llevará a los gobiernos a tratar de controlar la información sobre incidentes, amenazas y vulnerabilidades. El papel cada vez mayor de los gobiernos en la operativa del sector industrial, incluidas las conexiones a la nube y los servicios estatales -muchas veces menos protegidos que en el caso de empresas privadas de peso en el sector de la ciberseguridad-, generará riesgos adicionales en los sistemas de información. Por ello, existen mayores peligros en la fuga de datos confidenciales debido a la notable cantidad de empleados poco cualificados en las instituciones públicas, además de una cultura y prácticas internas de seguridad aún por implantar.

Entre las nuevas técnicas y tácticas a tener en cuenta en futuros ataques, los analistas del CERT ICS de Kaspersky destacan el phishing y código malicioso en webs legítimas; la distribución de troyanos embebidos en generadores de claves, parches y software de uso extendido; correos de phishing ligados a la actualidad; documentos robados en ataques anteriores a organizaciones relacionadas con la empresa se usarán como cebo en correos electrónicos de phishing; difusión de correos desde buzones de empleados y partners enmascarados como mensajes de trabajo legítimos; vulnerabilidades de tipo N-day; aprovechamiento de errores básicos como el uso de contraseñas predeterminadas y vulnerabilidades básicas de tipo Zero-Day en productos de nuevos proveedores; ataques a servicios en la nube e utilización de errores de configuración en soluciones de seguridad, etc.