Categories: Workspace

La vulnerabilidad de las credenciales de acceso, principal debilidad de las redes OT

Aunque inicialmente se caracterizaban por permanecer completamente aisladas, con el tiempo las redes OT (operational technologies) han ampliado su conexión de manera que permanecen conectadas tanto a la red IT como a la propia Internet, algo que propicia una mayor exposición a distintas amenazas que pululan por la Red.

La necesidad de permitir acceso remoto (especialmente tras la generalización del teletrabajo debido a los confinamientos domiciliarios provocados por la pandemia), la necesidad de efectuar mantenimiento o tareas preventivas así como la integración con sistemas ERP obliga a esta interconexión.

Pero no siempre se dispone de firewalls, listas de acceso u otras medidas de protección que refuercen la seguridad, siendo uno de los eslabones más débiles de la cadena las credenciales de acceso. Cuando un ciberatacante consigue penetrar en una red OT puede hacerse con ellas, lo que le permite acceder al resto del sistema atacado.

En parte es frecuente que por tratarse de productos con una larga vida útil y por la necesidad de mantener compatibilidad con versiones anteriores de hardware y software puede prolongarse la pervivencia en el tiempo de versiones obsoletas, lo que supone un considerable riesgo.

El equipo de ciberseguridad de Vedere Labs ha hecho público un informe donde tras analizar los diez principales proveedores globales de redes OT han detectado 56 vulnerabilidades, siendo las más habituales la de disponer de sistemas que no cuentan con una adecuada protección de las credenciales de acceso, que pueden quedar comprometidas en un 38 % de los casos.

A continuación (21 %) destacan vulnerabilidades relacionadas con la manipulación del firmware, quedando en tercer lugar (14 %) las vulnerabilidades relacionadas de ejecución remota de código.

Categorías de vulnerabilidades

Las vulnerabilidades detectadas en este informe de Vedere Labs pueden categorizarse en los siguientes tipos:

  • Inseguridad de protocolos de ingeniería
  • Criptografía débil o esquemas de autenticación comprometidos
  • Actualizaciones de firmware inseguras
  • Ejecución remota de código a través de funcionalidad nativa.
  • Evolución significativa de los ataques dirigidos a OT
Nueva tendencias y propuestas

Finalmente el informe señala un cambio en las tendencias en cuanto a vulnerabilidades que proceden de la falta de seguridad desde el diseño, algo que se combate identificando las vulnerabilidades conocidas, lo que ayuda a visibilizarlas y permite actuar para evaluarlas y corregirlas.

Para combatir estas vulnerabilidades se propone desde Vedere Labs aislar las redes OT/ICS de las redes IT y de Internet, limitar las conexiones de red únicamente a equipos específicos y autorizados, además de, con carácter general, implementar desde el diseño por parte de los fabricantes de dispositivos medidas adecuadas de seguridad.

Antonio Rentero

Recent Posts

Así es el smartphone nubia Z70 Ultra

Entre sus características incluye una pantalla de ultra alta resolución 1.5K y lente dinámica biónica.

23 mins ago

Silicon Pulse: Titulares de la semana #33

Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…

11 horas ago

Los ingresos por productos de Snowflake superan los 900 millones de dólares

De los 942,1 millones de dólares que ingresó en el tercer trimestre, 900,3 millones corresponden…

19 horas ago

Check Point: 2024, récord en ciberataques con la IA como enemiga y aliada

“En 2024 se ha registrado un crecimiento exponencial en los ciberataques, con empresas de todo…

20 horas ago

Los ingresos trimestrales de NVIDIA aumentan un 94 %

Durante su trimestre más reciente acumuló un total de 35.100 millones de dólares.

21 horas ago

Sage concluye “un año de éxito”

Durante su ejercicio fiscal 2024 mejoró un 9 % los ingresos totales subyacentes, por encima…

22 horas ago