Protegiendo la ingeniería digital: Riesgos y vulnerabilidades en dispositivos de alta tecnología

Dado que la tecnología operativa (OT) se fusiona con la tecnología de la información (TI), las vulnerabilidades en los sistemas de tecnología operativa se convierten en una nueva amenaza, especialmente porque estas redes involucran marcos de control para sistemas industriales, edificios e infraestructuras importantes. El problema no es teórico, dado los ataques anteriores que explotaron vulnerabilidades críticas de seguridad en los sistemas Windows que se utilizan para controlar la tecnología operativa.

Protegiendo la ingeniería digital: Riesgos y vulnerabilidades en dispositivos de alta tecnología - General | Imagen 1 Newsmatic

Nuevos datos de la firma de visibilidad de activos y seguridad, Armis, muestran la profundidad del problema. La Plataforma de Inteligencia y Seguridad de Activos de la firma, que según Armis rastrea más de tres mil millones de activos, encontró vulnerabilidades críticas en estaciones de trabajo de ingeniería, servidores de control y adquisición de datos (SCADA), servidores de automatización, sistemas de control y controladores lógicos programables, que son también los sistemas de tecnología operativa e industrial más vulnerables.

Armis examinó todos los dispositivos en la Plataforma de Inteligencia y Seguridad de Activos de Armis e identificó qué tipos tienen los factores de riesgo de gravedad más alta y/o las Vulnerabilidades y Exposiciones Comunes (CVE, por sus siglas en inglés) más relevantes. Además, el nivel de impacto empresarial y las protecciones de los puntos finales tuvieron una influencia ponderada.

Índice de Contenido
  1. Las estaciones de trabajo de ingeniería encabezan la lista de vulnerabilidades de seguridad
    1. Estaciones de trabajo de ingeniería
    2. Alimentación ininterrumpida
    3. Controladores lógicos programables
  2. Riesgos en los protocolos de intercambio de archivos
  3. Necesidad de colaboración entre los sistemas y los equipos de tecnología operativa y tecnología de la información

Las estaciones de trabajo de ingeniería encabezan la lista de vulnerabilidades de seguridad

La investigación de Armis encontró que las estaciones de trabajo de ingeniería son los dispositivos de tecnología operativa que recibieron la mayoría de los intentos de ataque en la industria en los últimos dos meses, seguidos de los servidores SCADA.

Estaciones de trabajo de ingeniería

El estudio también encontró que el 56% de las estaciones de trabajo de ingeniería tienen al menos una CVE de gravedad crítica sin parchear, y el 16% son susceptibles de al menos una CVE armada, publicada hace más de 18 meses.

Cómo imprimir en una impresora compartida desde diferentes versiones de Windows NT

Alimentación ininterrumpida

En tercer lugar en la lista de tecnología operativa más atacada se encuentran las fuentes de alimentación ininterrumpida. Según la firma, el 60% de los dispositivos de alimentación ininterrumpida tienen al menos una CVE de gravedad crítica sin parchear, lo que, como se demostró con TLStorm, podría llevar a los delincuentes a causar daños físicos al propio dispositivo u a otros activos conectados a él.

"Las fuentes de alimentación ininterrumpida se utilizan ampliamente porque los sistemas de control necesitan un nivel de redundancia", dijo Carlos Buenano, ingeniero de sistemas de control y arquitecto principal de soluciones de Armis. "Las fuentes de alimentación ininterrumpida proporcionan dos cosas: filtran la energía [para proteger los dispositivos contra cambios en el suministro de energía] y se aseguran de proporcionar energía a todos los sistemas. La idea es proporcionar alimentación eléctrica constante a todos los dispositivos y llenar el tiempo de inactividad en el suministro de energía durante un período de horas".

Según explicó Buenano, las fuentes de alimentación ininterrumpida son propensas a vulnerabilidades de seguridad porque están diseñadas para no interactuar con ninguna red y no siguen estándares de seguridad específicos, como los desarrollados por ISA/IEC, que cumplen con algunos requisitos cuando se trata de seguridad la mayoría de los dispositivos en sistemas de control.

"Las fuentes de alimentación ininterrumpida siempre se han considerado como aisladas, pero eso está cambiando a medida que ISA se da cuenta de que las fuentes de alimentación ininterrumpida y otros dispositivos están conectados a una red y la razón es porque en todos los planes cada interruptor tiene que tener una fuente de alimentación ininterrumpida para mantener el suministro de energía. Y todos ellos deben ser monitoreados dentro de un sistema integrado, como un sistema de gestión de edificios", dijo Buenano.

Controladores lógicos programables

Armis encontró que el 41% de los controladores lógicos programables (PLC) tenían al menos una CVE de gravedad crítica sin parchear. La empresa dijo que debido a que son dispositivos heredados que se encuentran en todo, desde ascensores hasta sistemas de frenado, los PLC comprometidos pueden interrumpir las operaciones centrales. La investigación encontró que estos sistemas son susceptibles a factores de riesgo altos, como el hardware en el fin de soporte y el firmware en el fin de soporte.

La empresa dijo que otro conjunto de dispositivos representa un riesgo para los entornos de fabricación, transporte y servicios públicos, ya que tienen al menos una CVE armada publicada antes de enero de 2022. Incluyen:

Cómo aumentar la velocidad de impresión en una red
  • Lectores de códigos de barras: el 85% de ellos tienen al menos una CVE publicada antes de enero de 2022.
  • Switches de gestión industrial: el 32%.
  • Cámaras IP: el 28%.
  • Impresoras: el 10%.

Riesgos en los protocolos de intercambio de archivos

Armis examinó los tipos de dispositivos y descubrió que muchos están más expuestos a actividades maliciosas porque usan el protocolo de intercambio de archivos SMBv.1 heredado para Windows, que había sido explotado por los gusanos WannaCry y ExPetr (NotPetya) en 2017, siendo este último el ciberataque más costoso de la historia con un costo de 10 mil millones de dólares; además de usar sistemas operativos antiguos y tener muchos puertos abiertos. La empresa dijo que cuatro de los cinco dispositivos más riesgosos utilizan el sistema operativo Windows.

Necesidad de colaboración entre los sistemas y los equipos de tecnología operativa y tecnología de la información

La empresa señaló que las industrias de tecnología operativa comprenden tanto dispositivos administrados como no administrados y tienen una complejidad en cuanto a ubicación y distribución, y que su convergencia con la tecnología de la información aún no se ha unificado. Mientras los equipos de tecnología operativa se centran en el mantenimiento de los sistemas de control industrial, la mitigación de riesgos para la tecnología operativa y asegurar la integridad general dentro de los entornos operativos, se han dejado de lado las responsabilidades más enfocadas en la tecnología de la información.

Buenano dijo que el desafío de la convergencia entre la tecnología de la información y la tecnología operativa es que, en ciertos aspectos, son funcionalmente opuestas y operan en redes muy diferentes.

"La tecnología de la información está diseñada para proporcionar más aplicaciones para permitir más usos. Una red de tecnología operativa tiene un solo propósito, que es comunicarse entre dispositivos y establecer conexiones para lograr esa tarea", dijo. "Suelen chocar porque la tecnología de la información se centra en proporcionar más productos, mientras que el objetivo de la tecnología operativa es garantizar que la red sea confiable y que el ancho de banda esté disponible para las aplicaciones".

Sin embargo, explicó que la convergencia de la tecnología de la información y la tecnología operativa es vital porque esta última ha estado tradicionalmente aislada de otras redes y ha quedado rezagada en términos de actualizaciones del sistema. "Así que son conductos para los actores amenazantes. Las redes de tecnología operativa están diseñadas para durar mucho tiempo, con una vida operativa de diez años, pero utilizando tecnología diseñada para treinta años", dijo. "Y los proveedores y los clientes en tecnología operativa suelen trabajar a un ritmo lento, por lo que los cambios en la tecnología siempre van con mucho retraso".

Dijo que la convergencia de la tecnología de la información y la tecnología operativa consiste en proporcionar conocimientos desde un punto de vista de seguridad y eficiencia y fusionar eso en un entorno de tecnología operativa y que un beneficio de la convergencia entre la tecnología de la información y la tecnología operativa es que crea eficiencias de costos asociadas con no tener que duplicar activos.

Soluciones para los problemas más comunes de las impresoras de inyección de tinta

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre General, allí encontraras muchos artículos similares a Protegiendo la ingeniería digital: Riesgos y vulnerabilidades en dispositivos de alta tecnología , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.