Los sistemas de control industrial, también conocidos como ICS por sus siglas en inglés, no son ajenos a las amenazas de los ciberdelincuentes. A pesar de utilizar entornos aislados, algunos de ellos acaban cayendo en las redes de los ciberataques, tal y como advierte el “Informe sobre el Ciberamenazas ICS” de Kaspersky Lab.
De acuerdo con dicho informe, en el mundo hay 13.698 redes de este tipo que se encuentran expuestas en Internet. Están repartidas por 104 países y, de ellas, un 91,1 % cuenta con vulnerabilidades que se pueden aprovechar. Y al menos un 3,3 % está vinculado a lo que Kaspersky Lab califica como “vulnerabilidades críticas y ejecutables”.
Los expertos han contabilizado, de forma más general, hasta 188.019 redes en 170 países con componentes ICS disponibles en remoto. Hasta 3 de cada 10 de los hosts se ubican en Estados Unidos. Algo más de una séptima parte se localiza en Alemania. Y, en tercer lugar, se clasifica España con 11.264 hosts, o un 5,9 % del total. Cabe señalar que la amplia mayoría de los dispositivos ICS disponibles así, de forma externa, recurren a protocolos de conexión débiles. Esto significa que un cibercriminal podría emprender ataques man-in-the-middle, según explica Kaspersky Lab.
Kaspersky también advierte de que durante los últimos cinco años han crecido las vulnerabilidades en componentes ICS desde sólo 19 en 2010 a 189 en 2015, siendo los HMI, los dispositivos eléctricos y los sistemas SCADA los más perjudicados. Además, un 15 % de las vulnerabilidades no ha sido atajado, o al menos no en su totalidad.
“Cuanto mayor sea la infraestructura de ICS, mayor es la oportunidad de los ciberdelincuentes de encontrar agujeros de seguridad graves”, indica Andrey Suvorov, jefe de seguridad de infraestructuras críticas de Kaspersky Lab. Y esto “no es culpa de un único proveedor de software o hardware. Por su naturaleza, los ICS son una mezcla de diferentes componentes interconectados y muchos están conectados a Internet. No hay garantía de que el 100% de que una instalación ICS concreta no tendrá al menos un componente vulnerable en algún momento”.
“Sin embargo, esto no significa que no haya forma de proteger una fábrica, una planta de energía, o incluso un edificio en una ciudad inteligente de los ciberataques”, tranquiliza Suvorov. “Tomar conciencia sobre las vulnerabilidades de los componentes utilizados en el interior de una instalación industrial en particular es el requisito básico para la gestión de la seguridad de la instalación”. Y “ese fue uno de los objetivos de nuestro informe: concienciar a los interesados”, dice este experto.
El 57 % de las compañías españolas está manteniendo este año su nivel de inversión…
Entre los problemas a los que se enfrentan las compañías con infraestructura distribuida geográficamente se…
Juniper Research prevé un incremento del 50 % en el tráfico de mensajes para 2025.
Aumentaron un 20,4 % durante los meses de julio, agosto y septiembre para llegar a…
CrowdStrike celebra este evento en Ámsterdam entre el 5 y el 7 de noviembre.
Quentin Bouchard, Israel García y Philippe Renauld se convierten en los nuevos miembros de un…