Las herramientas de administración remota amenazan la seguridad industrial

  • Vulnerabilidades

La amenaza más importante planteada por las RAT es su capacidad de obtener privilegios elevados en el sistema atacado. En la práctica, significa tener control ilimitado sobre una compañía industrial, lo que puede ocasionar pérdidas financieras, así como una catástrofe física.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Las herramientas de administración remota (RAT) legítimas representan una seria amenaza para las redes industriales. Según Kaspersky Lab, están instaladas en el 31,6% de los ordenadores del sistema de control industrial (ICS), pero a menudo pasan desapercibidas hasta que el equipo de seguridad de la organización descubre que ciberdelincuentes han estado usando una RAT para instalar software de minería de criptomonedas o ransomware, o para robar información confidencial o incluso dinero.

Las RAT son herramientas de software legítimas que permiten a terceros acceder a un PC de forma remota. A menudo son empleadas legítimamente por los empleados de las empresas industriales para ahorrar recursos, pero también pueden ser utilizadas por actores malintencionados para obtener acceso privilegiado sigiloso a ordenadores específicos. Según un informe publicado por Kaspersky Lab ICS CERT, casi una RAT de cada cinco viene incluida por defecto con el software ICS, lo que las hace menos visibles para los administradores del sistema y, en consecuencia, más atractivas para los hackers.

Según la investigación, los usuarios malintencionados utilizan el software RAT para obtener acceso no autorizado a la red objetivo e infectar la red con malware para realizar espionaje, sabotaje y obtener ganancias financieras ilegales a través de operaciones de ransomware o accediendo a activos financieros a través de las redes atacadas. La amenaza más importante planteada por las RAT es su capacidad de obtener privilegios elevados en el sistema atacado. Tales capacidades a menudo se obtienen a través de un ataque de fuerza bruta, probando todas las posibles combinaciones de caracteres hasta encontrar la contraseña correcta. Si bien la fuerza bruta es una de las formas más populares de tomar el control de una RAT, los atacantes también pueden encontrar y explotar vulnerabilidades en el propio software.