Los sistemas de control industrial, también conocidos como ICS por sus siglas en inglés, no son ajenos a las amenazas de los ciberdelincuentes. A pesar de utilizar entornos aislados, algunos de ellos acaban cayendo en las redes de los ciberataques, tal y como advierte el “Informe sobre el Ciberamenazas ICS” de Kaspersky Lab.
De acuerdo con dicho informe, en el mundo hay 13.698 redes de este tipo que se encuentran expuestas en Internet. Están repartidas por 104 países y, de ellas, un 91,1 % cuenta con vulnerabilidades que se pueden aprovechar. Y al menos un 3,3 % está vinculado a lo que Kaspersky Lab califica como “vulnerabilidades críticas y ejecutables”.
Los expertos han contabilizado, de forma más general, hasta 188.019 redes en 170 países con componentes ICS disponibles en remoto. Hasta 3 de cada 10 de los hosts se ubican en Estados Unidos. Algo más de una séptima parte se localiza en Alemania. Y, en tercer lugar, se clasifica España con 11.264 hosts, o un 5,9 % del total. Cabe señalar que la amplia mayoría de los dispositivos ICS disponibles así, de forma externa, recurren a protocolos de conexión débiles. Esto significa que un cibercriminal podría emprender ataques man-in-the-middle, según explica Kaspersky Lab.
Kaspersky también advierte de que durante los últimos cinco años han crecido las vulnerabilidades en componentes ICS desde sólo 19 en 2010 a 189 en 2015, siendo los HMI, los dispositivos eléctricos y los sistemas SCADA los más perjudicados. Además, un 15 % de las vulnerabilidades no ha sido atajado, o al menos no en su totalidad.
“Cuanto mayor sea la infraestructura de ICS, mayor es la oportunidad de los ciberdelincuentes de encontrar agujeros de seguridad graves”, indica Andrey Suvorov, jefe de seguridad de infraestructuras críticas de Kaspersky Lab. Y esto “no es culpa de un único proveedor de software o hardware. Por su naturaleza, los ICS son una mezcla de diferentes componentes interconectados y muchos están conectados a Internet. No hay garantía de que el 100% de que una instalación ICS concreta no tendrá al menos un componente vulnerable en algún momento”.
“Sin embargo, esto no significa que no haya forma de proteger una fábrica, una planta de energía, o incluso un edificio en una ciudad inteligente de los ciberataques”, tranquiliza Suvorov. “Tomar conciencia sobre las vulnerabilidades de los componentes utilizados en el interior de una instalación industrial en particular es el requisito básico para la gestión de la seguridad de la instalación”. Y “ese fue uno de los objetivos de nuestro informe: concienciar a los interesados”, dice este experto.
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…