Los ataques destructivos contra las infraestructuras críticas, una constante en 2022

  • Infraestructuras críticas

El último informe de seguridad OT/IoT de Nozomi Network Labs destaca que el malware wiper, la actividad de las botnet IoT y la guerra entre Rusia y Ucrania han condicionado el panorama de las amenazas en 2022. Al igual que ocurrió en los primeros seis meses del año, los ataques disruptivos en infraestructuras críticas continuaron en la segunda mitad y tuvieron como objetivo trenes, hospitales, fábricas y el sector energético.

  Recomendados....

» Active Directory, protegiendo el corazón de la organización Leer
» Cómo mejorar la seguridad con servicios gestionados Informe
» Tendencias en ciberseguridad para blindar a las empresas Acceder 

Continuando con la tendencia del primer semestre de 2022, los investigadores del Nozomi Networks Labs han observado un cambio de tácticas de los hacktivistas, pasando del robo de datos y los ataques de denegación de servicio distribuido (DDoS) a utilizar un malware más destructivo en un intento de desestabilizar las infraestructuras críticas para afianzar su posición en la guerra entre Rusia y Ucrania que, incluso, prima sobre el móvil económico.

El análisis realizado por la firma sobre las alertas de intrusión de los clientes en los últimos seis meses ha revelado que las principales amenazas de acceso a entornos de infraestructuras críticas fueron las contraseñas débiles o de texto plano y el cifrado débil. Le siguieron los ataques DDoS y de fuerza bruta. También, según su análisis, los troyanos fueron el malware más detectado en las redes informáticas de las empresas, las herramientas de acceso remoto (RAT) encabezaron el malware dirigido a OT, mientras que el malware DDoS lideró los ataques a los dispositivos IoT.

Durante el último semestre, la actividad maliciosa de las botnets IoT siguió siendo alta y continuó en aumento. En este punto, Nozomi Networks Labs menciona "crecientes problemas de seguridad a medida que las botnets continuaban utilizando credenciales predeterminadas en intentos de acceder a dispositivos IoT".

Nozomi destaca otros tres datos de esos seis meses: los ataques se dispararon en julio, octubre y noviembre, con más de 5.000 ataques únicos en cada uno de estos meses; las principales direcciones IP desde las que se lanzaron los ataques estaban asociadas a China, Estados Unidos, Corea del Sur y Taiwán, y las credenciales "root" y "Admin" siguen siendo las más utilizadas por los autores de amenazas para obtener los datos de acceso y aumentar sus privilegios una vez dentro de la red.

En cuanto a vulnerabilidades, los sectores de Fabricación y Energía continúan siendo los sectores más vulnerables, seguidos por las compañías de gestión de agua, salud y sistemas de transporte.