Crecen los ataques de ransomware y criptomineros contra sistemas industriales

  • Infraestructuras críticas

Las variantes Ryuk, Nefilim, Sodinokibi y LockBit representaron más de la mitad de las infecciones de ransomware dirigidas a sistemas de control industrial en 2020. El malware tradicional, como Autorun, Gamarue y Palevo, sigue estando muy extendido en las redes de TI/OT.

Recomendados: 

Metallic Salesforce Backup Leer

Anatomía del ataque a una cuenta privilegiada Leer

Los sistemas de control industrial (ICS) son un elemento crucial de las plantas de servicios públicos, fábricas y otras instalaciones, en los que se utilizan para supervisar y controlar los procesos industriales a través de las redes de TI-OT. Si el ransomware llega a estos sistemas, podría interrumpir las operaciones durante días y aumentar el riesgo de que los diseños, programas y otros documentos sensibles lleguen a la dark web. Pues bien, Trend Micro ha publicado un nuevo informe en el que destaca el riesgo creciente de tiempo de inactividad y de robo de datos confidenciales que suponen los ataques dirigidos a las instalaciones industriales.

“Los sistemas de control industrial son increíblemente difíciles de proteger, ya que dejan muchas brechas de seguridad que los actores de amenazas están explotando claramente con creciente determinación”, comenta Ryan Flores, director senior del equipo forward-looking threat research de Trend Micro. "Teniendo en cuenta que el gobierno estadounidense ahora está tratando los ataques de ransomware con la misma gravedad que el terrorismo, esperamos que nuestra última investigación ayude a los propietarios de plantas industriales a priorizar y reenfocar sus esfuerzos de seguridad”.

El informe de Trend Micro encontró que las variantes Ryuk (20%), Nefilim (14,6%), Sodinokibi (13,5%) y LockBit (10,4%) representaron más de la mitad de las infecciones de ransomware ICS en 2020. Del mismo modo, los actores de amenazas están infectando endpoints de ICS para minar criptomonedas utilizando sistemas operativos no parcheados que aún son vulnerables a EternalBlue.

Las variantes de Conficker se están propagando en endpoints de ICS que ejecutan sistemas operativos más nuevos mediante fuerza bruta a los recursos compartidos del administrador. Por su parte, el malware tradicional, como Autorun, Gamarue y Palevo, sigue estando muy extendido en las redes de TI/OT, propagándose a través de unidades extraíbles.

El informe insta a una cooperación más estrecha entre los equipos de seguridad de TI y OT para identificar los sistemas clave y las dependencias, como la compatibilidad del OS y los requisitos de tiempo de actividad, con el fin de desarrollar estrategias de seguridad más eficaces.