La vulnerabilidad de las credenciales de acceso, principal debilidad de las redes OT
La interconexión de las redes OT ha favorecido una proliferación de ciberamenazas, siendo las credenciales de acceso (38 %) la principal vulnerabilidad.
Aunque inicialmente se caracterizaban por permanecer completamente aisladas, con el tiempo las redes OT (operational technologies) han ampliado su conexión de manera que permanecen conectadas tanto a la red IT como a la propia Internet, algo que propicia una mayor exposición a distintas amenazas que pululan por la Red.
La necesidad de permitir acceso remoto (especialmente tras la generalización del teletrabajo debido a los confinamientos domiciliarios provocados por la pandemia), la necesidad de efectuar mantenimiento o tareas preventivas así como la integración con sistemas ERP obliga a esta interconexión.
Pero no siempre se dispone de firewalls, listas de acceso u otras medidas de protección que refuercen la seguridad, siendo uno de los eslabones más débiles de la cadena las credenciales de acceso. Cuando un ciberatacante consigue penetrar en una red OT puede hacerse con ellas, lo que le permite acceder al resto del sistema atacado.
En parte es frecuente que por tratarse de productos con una larga vida útil y por la necesidad de mantener compatibilidad con versiones anteriores de hardware y software puede prolongarse la pervivencia en el tiempo de versiones obsoletas, lo que supone un considerable riesgo.
El equipo de ciberseguridad de Vedere Labs ha hecho público un informe donde tras analizar los diez principales proveedores globales de redes OT han detectado 56 vulnerabilidades, siendo las más habituales la de disponer de sistemas que no cuentan con una adecuada protección de las credenciales de acceso, que pueden quedar comprometidas en un 38 % de los casos.
A continuación (21 %) destacan vulnerabilidades relacionadas con la manipulación del firmware, quedando en tercer lugar (14 %) las vulnerabilidades relacionadas de ejecución remota de código.
Categorías de vulnerabilidades
Las vulnerabilidades detectadas en este informe de Vedere Labs pueden categorizarse en los siguientes tipos:
- Inseguridad de protocolos de ingeniería
- Criptografía débil o esquemas de autenticación comprometidos
- Actualizaciones de firmware inseguras
- Ejecución remota de código a través de funcionalidad nativa.
- Evolución significativa de los ataques dirigidos a OT
Nueva tendencias y propuestas
Finalmente el informe señala un cambio en las tendencias en cuanto a vulnerabilidades que proceden de la falta de seguridad desde el diseño, algo que se combate identificando las vulnerabilidades conocidas, lo que ayuda a visibilizarlas y permite actuar para evaluarlas y corregirlas.
Para combatir estas vulnerabilidades se propone desde Vedere Labs aislar las redes OT/ICS de las redes IT y de Internet, limitar las conexiones de red únicamente a equipos específicos y autorizados, además de, con carácter general, implementar desde el diseño por parte de los fabricantes de dispositivos medidas adecuadas de seguridad.