Los sistemas industriales, atacados tanto por malware tradicional como por nuevas amenazas

NOTICIAS

PORTAFOLIO

TRANSFORMACIÓN DIGITAL

El malware tradicional sigue estando muy extendido en los sistemas de control industrial y, al mismo tiempo, crecen los ataques de ransomware y criptomineros a estos entornos. Ante este contexto, se pide una mayor colaboración entre TI y OT para conseguir más eficacia.

Los sistemas de control industrial (ICS) son un elemento crucial de las plantas de servicios públicos, fábricas y otras instalaciones, en los que se utilizan para supervisar y controlar los procesos industriales a través de las redes de TI-OT. Si el ransomware llega a estos sistemas, podría interrumpir las operaciones durante días y aumentar el riesgo de que los diseños, programas y otros documentos sensibles lleguen a la dark web. Pues bien, se ha publicado un nuevo informe en el que destaca el riesgo creciente de tiempo de inactividad y de robo de datos confidenciales que suponen los ataques dirigidos a las instalaciones industriales.

“Los sistemas de control industrial son increíblemente difíciles de proteger, ya que dejan muchas brechas de seguridad que los actores de amenazas están explotando claramente con creciente determinación.”

El documento encontró que las variantes Ryuk (20%), Nefilim (14,6%), Sodinokibi (13,5%) y LockBit (10,4%) representaron más de la mitad de las infecciones de ransomware ICS en 2020. Del mismo modo, los actores de amenazas están infectando endpoints de ICS para minar criptomonedas utilizando sistemas operativos no parcheados que aún son vulnerables.

Las variantes de Conficker se están propagando en endpoints de los sistemas industriales que ejecutan sistemas operativos más nuevos mediante fuerza bruta a los recursos compartidos del administrador. Por su parte, el malware tradicional, como Autorun, Gamarue y Palevo, sigue estando muy extendido en las redes de TI/OT, propagándose a través de unidades extraíbles.

Se considera necesaria una cooperación más estrecha entre los equipos de seguridad de TI y OT para identificar los sistemas clave y las dependencias, como la compatibilidad del sistema operativo y los requisitos de tiempo de actividad, con el fin de desarrollar estrategias de seguridad más eficaces.

Fuente: IT User

Si requiere asesoría para el  crecimiento de su empresa:

¡Contáctenos!

Media Commerce, Siempre Presente.

Esto te puede interesar

diciembre 2024
L M X J V S D
 1
2345678
9101112131415
16171819202122
23242526272829
3031