top of page
Foto del escritorOnistec LLC

4 tipos de ciberataques que afectan con frecuencia a las manofactureras

Actualizado: 27 sept 2022

Los seres humanos gestionaban y supervisaban los sistemas industriales tradicionales de forma manual. La creciente necesidad de escalar servicios, Big Data y Smart Analytics llevó a una convergencia OT-IT para sistemas industriales. La ventaja significativa de esto fue que simplificó los procesos industriales y proporcionó una vista unificada de las máquinas, interruptores, sensores y otros componentes del sistema. Sin embargo, esto no estuvo exento de inconvenientes. Estos sistemas, ahora expuestos al acceso remoto e Internet, son vulnerables a los ciberataques.


Las brechas de seguridad con la convergencia IT-OT


La adopción de la Industria 4.0 introduce un alto nivel de automatización, prácticas de fabricación integradas por computadora y capacidades de colaboración para optimizar la OT y las cadenas de suministro. Con OT y cadenas de suministro interconectadas e impulsadas por IoT, los ciberdelincuentes se dirigen a las pequeñas y medianas empresas (PYMES) para obtener puntos de entrada fáciles en los dominios de los fabricantes más prominentes. Factores como el software heredado para plataformas OT y dispositivos IoT, pruebas de vulnerabilidad obsoletas y prácticas de respuesta a incidentes, y políticas de control de acceso inadecuadas hacen que los fabricantes sean objetivos fáciles y lucrativos.


En su 13º Informe anual de investigaciones sobre filtraciones de datos, Verizon informa que las razones financieras alimentaron el 73% de los ataques cibernéticos contra los fabricantes y la mayoría del resto por espionaje industrial.


Cómo afectan los ciberataques a los fabricantes


Los ciberataques invitan a las investigaciones legales y de cumplimiento para los fabricantes con sanciones muchas veces considerables y consecuencias no deseadas.


Los ciberataques también pueden resultar esencialmente en caídas no planificadas en la producción y el suministro. Uno de los ciberataques más infames, NotPetya, llevado a cabo en 2017, afectó a algunas de las empresas más grandes del mundo. Le costó a Merck, FedEx, Saint-Gobain, Maersk y Mondelēz más de $ 2 mil millones en daños. 3


Los ciberataques afectan a los fabricantes de las siguientes formas:

  • Operaciones detenidas

Cualquier compromiso con los sistemas OT de misión crítica puede obstaculizar las operaciones. Tal caída de la producción puede caer en cascada y dar lugar a otras ineficiencias operativas. En sistemas de fabricación complejos, a veces, la interrupción de un componente puede detener todas las operaciones.


  • Pérdida de participación de mercado

Los ciberataques que tienen como objetivo la estrategia de robo de precios y las tácticas de negociación comercial pueden quitarle la ventaja competitiva. No contener y recuperarse de tales ataques puede resultar pronto en la pérdida de reputación y participación de mercado.


  • Daño a la salud humana y daño a la propiedad

Los procesos relacionados con el flujo, la humedad, la luz, la presión, la proximidad, el sonido, la temperatura y la vibración impulsan los sistemas de fabricación. Los sistemas de control industrial (ICS) secuestrados y los dispositivos de IoT pueden crear condiciones ambientales peligrosas en las plantas de fabricación. Los sistemas manipulados y que funcionan mal en las plantas también pueden dañar la propiedad y causar pérdidas financieras.


En 2017, se descubrió un código malicioso (malware) Triton en la red operativa central de una planta petroquímica. El código fue diseñado para desactivar los sistemas de seguridad que previenen accidentes industriales catastróficos. La investigación reveló que el código se infiltró en la red de TI corporativa en 2014 y se arrastró hasta la red operativa central, ayudado por firewalls mal configurados y vulnerabilidades sin parches. 4

Crecimiento empresarial deteriorado


Por su propia naturaleza, los ciberataques perjudican el crecimiento de todas las funciones de fabricación. Los ciberataques bien planificados para robar propiedad intelectual (PI) irremplazable o para causar daños importantes pueden obstaculizar el crecimiento de forma temporal o, en ocasiones, de forma permanente.

4 ciberataques dirigidos a los fabricantes


A medida que los sistemas de fabricación modernizados se vuelven más conectados, una creciente superficie de ataque los expone a más vulnerabilidades y ataques. La fabricación es la segunda industria más atacada en 2020, ¡frente al octavo lugar en 2019!


Si bien los fabricantes dan pasos de gigante hacia los sistemas de fabricación modernizados, estos son los 4 principales ciberataques que deben evitar:


1. Denegación de servicio o DoS

Los ataques DoS inundan los sistemas de destino con un tráfico de red público o privado abrumador, con la intención de impedir que atiendan solicitudes legítimas. Los ataques DoS persistentes pueden agotar rápidamente los recursos de los sistemas de destino y la infraestructura de red, y provocar interrupciones de producción no planificadas e interrumpir las cadenas de suministro.


En abril de 2013, una sola fuente se conectó con todo Internet: los 3.700 millones de computadoras y dispositivos conectados en fábricas, bolsillos y oficinas en todo el mundo. Este incidente reveló que 114.000 sistemas de control de fabricación eran vulnerables y hasta 13.000 sistemas no estaban protegidos por contraseña.


2. Uso indebido de los privilegios del sistema

Los iniciados con acceso a sistemas críticos pueden hacer un mal uso de los privilegios de acceso para sabotear y derribar los sistemas, robar datos esenciales o plantar malware y otros ataques similares. Algunos de los catalizadores comunes para el uso indebido de privilegios son privilegios de acceso excesivo a personas con información privilegiada, entorno de OT sin protección y acceso de usuarios no auditados a sistemas críticos.


Los ataques de uso indebido de privilegios también se pueden llevar a cabo sin el conocimiento de una persona con información privilegiada. Las credenciales de acceso que no son lo suficientemente seguras se piratean fácilmente y se utilizan para llevar a cabo ciberataques. La ingeniería social también puede llevar a que los ciberatacantes roben contraseñas. El impacto del uso indebido de privilegios puede variar desde datos robados hasta sistemas que no funcionan para la fabricación y el suministro.


3. Software malicioso

El malware es software malicioso que se inyecta en los sistemas de destino sin ser detectado. Los atacantes cibernéticos plantan malware a través de otras aplicaciones explotando el software y las vulnerabilidades del navegador u otros métodos discretos. Los atacantes cibernéticos diseñan malware para bloquear el acceso a los componentes clave del sistema, transmitir de forma encubierta datos esenciales e incluso inutilizar todo el sistema.


Algunos de los ataques de malware incluyen WannaCry , BitPayment, LockerGoga, Ryuk y REvil.


4. Explotaciones de día cero

Los exploits de día cero explotan el software y las vulnerabilidades de la red después de que se descubren las vulnerabilidades y antes de que se implementen los parches. Estos exploits de día cero pueden deberse a ataques de malware o amenazas internas. Con la introducción del software de código abierto para OT, las vulnerabilidades de día cero parecen mucho más posibles en estos días.

Cómo reducir y contener los ciberataques


Un enfoque novedoso para reducir y contener los ciberataques es utilizar la arquitectura NIST Zero Trust para proteger los sistemas de fabricación. La seguridad basada en la arquitectura Zero Trust no confía implícitamente en los componentes del sistema: las aplicaciones, los activos y las cuentas de usuario. Los componentes están segmentados y todo el acceso a los componentes está sujeto a políticas diseñadas por software y basadas en atributos; este enfoque de seguridad protege las joyas de la corona del acceso no autorizado. Cuando ocurre un incidente de seguridad, la segmentación y las políticas contienen la infección y las joyas de la corona permanecen protegidas. El enfoque Zero Trust de la ciberseguridad está en completo contraste con los modelos de seguridad tradicionales que confían ciegamente en todo dentro del perímetro de la red.


La plataforma ColorTokens Xtended ZeroTrust ™ es una solución basada en Zero Trust que puede proteger los sistemas de fabricación vitales reduciendo enormemente su superficie de ataque, conteniendo y, en la mayoría de los casos, previniendo infracciones y ataques. La plataforma puede detectar amenazas nuevas y en evolución, abordar los requisitos de cumplimiento de los fabricantes y proteger los sistemas OT vitales simplificando la seguridad de los entornos OT complejos. La versatilidad y la interfaz de usuario intuitiva de la plataforma permiten a los equipos de seguridad de TI fortalecer sus defensas OT.


Fuente:






24 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


bottom of page