← Volver a la categoría Control de procesos y automatización

Proteja los sistemas de control industrial de los ciberataques invirtiendo ahora

Phil Neray, vicepresidente de ciberseguridad y mercadotecnia en CyberX, explica por qué la amenaza de los ciberataques en los sistemas de control industrial ya no puede ser rechazada por el argumento "nunca ha sucedido antes".

Aunque muchos tomadores de decisiones comerciales pueden estar familiarizados con Stuxnet, el ataque de la acería alemana, el malware BlackEnergy y cómo una Michigan Utility fue pirateada con ransomware, muchos todavía son reacios a invertir más en controles de seguridad más estrictos para reducir el riesgo de ciberataques en sus sistemas de control industrial (ICS).

El mundo de los cibernéticos ha cambiado drásticamente en los últimos meses de 12. Los ciberataques en las redes ICS / SCADA y los descubrimientos de investigación avanzada, han hecho que "no vamos a gastar más en ciberseguridad ICS porque nunca ha sucedido antes", argumento, vacío.

En una conferencia reciente, Richard Clarke, un antiguo asesor superior antiterrorista que más tarde sirvió como el primer zar de ciberseguridad de la Casa Blanca, señaló numerosos desastres importantes que fueron pronosticados claramente por los expertos pero ignorados por los responsables de la toma de decisiones. Estos incluyen la crisis hipotecaria sub-prime de 2008, la fusión nuclear de Fukushima, el escándalo de inversiones de Madoff y varios desastres mineros. En cada caso, nadie actuó según las predicciones de los expertos. Clarke luego explicó por qué la seguridad cibernética de ICS es similar a estos desastres porque el costo de lidiar con el desastre es desproporcionadamente más alto que el costo de mitigarlo de antemano.

El resultado de un ciberataque exitoso en infraestructura crítica no es algo que alguien quiera probar. Una mirada rápida a los incidentes que han llegado a los titulares -ya sean ciberataques reales o nuevas vulnerabilidades y campañas- es todo lo que se necesita para convencer a los ejecutivos de negocios de que asignen más presupuesto para mitigar los escenarios modernos de piratería de ICS.

Ataques a la red ucraniana
Antes de diciembre 2014, nadie había utilizado un ciberataque dirigido a apagar la energía eléctrica en medio de un invierno frío. En diciembre 2016, sucedió una vez más, según Ukrenergo, la empresa eléctrica de la capital ucraniana de Kiev.

Ataque al sistema bancario global SWIFT
En 2015 y 2016, el sistema bancario SWIFT fue pirateado tres veces (por Corea del Norte), convirtiéndose en el primer incidente conocido de un actor estatal que usa ataques cibernéticos para robar fondos.

Las armas cibernéticas de alto secreto de la NSA publicadas en Internet
En agosto, 2016, las mejores herramientas y técnicas cibernéticas de la Agencia Nacional de Seguridad (NSA) se publicaron en Internet, dando acceso libre a las "armas de fuego" a las armas cibernéticas más sofisticadas del mundo. Lanzado por Shadow Brokers era un gran escondite de malware especializado, que incluía docenas de programas de puerta trasera y 10 exploits de día cero, dos de estas vulnerabilidades de orientación en enrutadores Cisco ampliamente utilizados.

Zombie botnet army derriba Internet
En octubre, 21, 2016, Internet de Estados Unidos fue derribado por los dispositivos 450,000 IoT, que habían sido ensamblados en un enorme ejército de botnets. El ataque DDoS sin precedentes impidió a los usuarios acceder a Twitter, Spotify, Netflix, Amazon, Tumblr, Reddit, PayPal y otros sitios. El ataque se centró en el servicio DNS administrado de DYN, un elemento importante de la infraestructura crítica de EE. UU.

Operación BugDrop: Operación de reconocimiento cibernético a gran escala dirigida a empresas ucranianas
En 15 February 2017, CyberX descubrió una nueva operación de reconocimiento cibernético a gran escala dirigida a una amplia gama de objetivos en Ucrania. Debido a que escucha a escondidas conversaciones delicadas controlando remotamente micrófonos de PC, para subrepticiamente "engañar" a sus objetivos, y usa Dropbox para almacenar datos exfiltrados, CyberX lo ha llamado "Operation BugDrop".

CyberX ha confirmado que al menos las víctimas de 70 han sido elegidas con éxito por la operación en una variedad de sectores que incluyen infraestructura crítica, medios e investigación científica. La operación busca capturar un rango de información sensible de sus objetivos, incluyendo grabaciones de audio de conversaciones, capturas de pantalla, documentos y contraseñas. A diferencia de las grabaciones de video, que a menudo están bloqueadas por los usuarios, simplemente colocando cinta sobre la lente de la cámara, es virtualmente imposible bloquear el micrófono de la computadora sin acceder físicamente y deshabilitar el hardware de la PC. La mayoría de los objetivos se encuentran en Ucrania, pero también hay objetivos en Rusia y un número menor de objetivos en Arabia Saudita y Austria. Muchos objetivos se encuentran en los estados separatistas autoproclamados de Donetsk y Luhansk, que han sido clasificados como organizaciones terroristas por el gobierno ucraniano.

Nuevo malware KillDisk: llevar el ransomware al dominio industrial
En diciembre, 2016, CyberX descubrió nuevas pruebas de que el malware KillDisk que borraba discos usado anteriormente en los ciberataques contra la red eléctrica ucraniana ahora se ha convertido en ransomware.

Mediante la ingeniería inversa de la nueva variante de malware, el equipo de CyberX descubrió que muestra un mensaje emergente solicitando 222 Bitcoins o aproximadamente 206,000 dólares estadounidenses a cambio de la clave de descifrado.

El nuevo malware encripta los discos duros locales y las carpetas mapeadas en red que se comparten en toda la organización, utilizando una combinación de clave pública RSA 1028 y algoritmos de clave compartida AES, donde cada archivo cifrado tiene su propia clave AES.

Campaña de RADIACIÓN: Ataque de botnet IIoT inusual
Meses antes de que se descubriera que el malware Mirai estaba infectando dispositivos IoT, CyberX descubrió la Campaña RADIATION. Dirigido a cámaras de vigilancia comúnmente utilizadas en entornos industriales, el malware RADIATION es mucho más sofisticado que Mirai porque explota una vulnerabilidad de día cero en dispositivos IIoT en lugar de puertos abiertos y credenciales predeterminadas que pueden abordarse fácilmente.

Desde el descubrimiento de la campaña, CyberX ha identificado los dispositivos 25,000 accesibles a través de Internet comprometidos por RADIATION, y descubrió que los ciberdelincuentes ahora brindan servicios de DDOS por alquiler utilizando este ejército masivo de botnets.

Informador de la industria de procesos

Solicite más información sobre este artículo de noticias / producto

Noticias relacionadas

Deje un comentario.

Su dirección de correo electrónico no será publicado. Los campos necesarios están marcados *

Este sitio usa Akismet para reducir el correo no deseado. Descubra cómo se procesan los datos de sus comentarios.