Categories: Workspace

La vulnerabilidad de las credenciales de acceso, principal debilidad de las redes OT

Aunque inicialmente se caracterizaban por permanecer completamente aisladas, con el tiempo las redes OT (operational technologies) han ampliado su conexión de manera que permanecen conectadas tanto a la red IT como a la propia Internet, algo que propicia una mayor exposición a distintas amenazas que pululan por la Red.

La necesidad de permitir acceso remoto (especialmente tras la generalización del teletrabajo debido a los confinamientos domiciliarios provocados por la pandemia), la necesidad de efectuar mantenimiento o tareas preventivas así como la integración con sistemas ERP obliga a esta interconexión.

Pero no siempre se dispone de firewalls, listas de acceso u otras medidas de protección que refuercen la seguridad, siendo uno de los eslabones más débiles de la cadena las credenciales de acceso. Cuando un ciberatacante consigue penetrar en una red OT puede hacerse con ellas, lo que le permite acceder al resto del sistema atacado.

En parte es frecuente que por tratarse de productos con una larga vida útil y por la necesidad de mantener compatibilidad con versiones anteriores de hardware y software puede prolongarse la pervivencia en el tiempo de versiones obsoletas, lo que supone un considerable riesgo.

El equipo de ciberseguridad de Vedere Labs ha hecho público un informe donde tras analizar los diez principales proveedores globales de redes OT han detectado 56 vulnerabilidades, siendo las más habituales la de disponer de sistemas que no cuentan con una adecuada protección de las credenciales de acceso, que pueden quedar comprometidas en un 38 % de los casos.

A continuación (21 %) destacan vulnerabilidades relacionadas con la manipulación del firmware, quedando en tercer lugar (14 %) las vulnerabilidades relacionadas de ejecución remota de código.

Categorías de vulnerabilidades

Las vulnerabilidades detectadas en este informe de Vedere Labs pueden categorizarse en los siguientes tipos:

  • Inseguridad de protocolos de ingeniería
  • Criptografía débil o esquemas de autenticación comprometidos
  • Actualizaciones de firmware inseguras
  • Ejecución remota de código a través de funcionalidad nativa.
  • Evolución significativa de los ataques dirigidos a OT
Nueva tendencias y propuestas

Finalmente el informe señala un cambio en las tendencias en cuanto a vulnerabilidades que proceden de la falta de seguridad desde el diseño, algo que se combate identificando las vulnerabilidades conocidas, lo que ayuda a visibilizarlas y permite actuar para evaluarlas y corregirlas.

Para combatir estas vulnerabilidades se propone desde Vedere Labs aislar las redes OT/ICS de las redes IT y de Internet, limitar las conexiones de red únicamente a equipos específicos y autorizados, además de, con carácter general, implementar desde el diseño por parte de los fabricantes de dispositivos medidas adecuadas de seguridad.

Antonio Rentero

Recent Posts

Predicción y prescripción, más allá de la IA generativa

Qlik detalla las ventajas de las soluciones que están basadas en la inteligencia artificial predictiva…

2 horas ago

El ‘ransomware’ será la máxima amenaza a la ciberseguridad en 2025

El uso de la inteligencia artificial, la escasez de talento y el impacto de la…

3 horas ago

Nuevas técnicas de ataque a dispositivos móviles y otros desafíos que definirán el futuro inmediato

La compañía de seguridad ESET publica sus predicciones para 2025, en medio de la "innovación…

5 horas ago

Aumenta un 51 % el abuso de aplicaciones de confianza

La aplicación de confianza con la que más se entrometen los ciberdelincuentes es el Protocolo…

6 horas ago

Comprender el valor de la modularidad, tarea pendiente de los directivos

Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…

1 día ago

Un 67 % de los consumidores rechaza en España a aquellas empresas que no protegen sus datos

Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…

1 día ago