jueves, marzo 28, 2024

Sector energético bajo presión de ciberataques

Debe leer

En los primeros seis meses de 2019, las soluciones de Kaspersky se activaron a nivel mundial en casi la mitad de las computadoras de los sistemas de control industrial (ICS, por sus siglas en inglés) del sector energético. Las tres principales ciberamenazas fueron gusanos, spyware y mineros (extractores de criptomonedas); entre ellos se combinaron para formar casi el 14% de las computadoras afectadas en los ataques dirigidos. Estas son algunas de las principales conclusiones del informe Kaspersky ICS CERT sobre el panorama de amenazas industriales en la primera mitad de 2019.

Los incidentes cibernéticos industriales se encuentran entre los más peligrosos, pues pueden provocar tiempos de inactividad de producción y pérdidas financieras tangibles, y además son muy difíciles de superar. Este es el caso cuando el incidente ocurre en sectores fundamentales como el energético. Las estadísticas para el primer semestre de 2019, procesadas automáticamente por las tecnologías de seguridad de Kaspersky, han demostrado que quienes administran soluciones de energía no deben bajar la guardia. En general, durante el período de tiempo observado, los productos de Kaspersky se activaron en el 41,6% de las computadoras ICS en el sector energético. Una gran cantidad de muestras de malware convencionales, no diseñadas para ICS, fueron bloqueadas.

Entre los programas maliciosos que fueron bloqueados, los extractores de criptomonedas (2,9%), gusanos (7,1%) y una variedad de spyware versátil (3,7%) representaban el mayor peligro. La infección con dicho malware puede afectar negativamente la disponibilidad e integridad del ICS y de otros sistemas que forman parte de la red industrial. Entre estas amenazas detectadas, algunas son de particular interés.

Esto incluye AgentTesla, un malware espía troyano especializado, diseñado para robar datos de autenticación, instantáneas de pantalla y datos capturados de la cámara web y el teclado. En todos los casos analizados, los atacantes enviaron datos a varias compañías a través de buzones infectados. Además de la amenaza de malware, los productos de Kaspersky también identificaron y bloquearon casos de la puerta trasera Meterpreter que se usaba para controlar a distancia las computadoras en las redes industriales de sistemas de energía. Los ataques que usan la puerta trasera son dirigidos y sigilosos y a menudo se llevan a cabo en modo manual. La capacidad de los atacantes para controlar las computadoras ICS infectadas de forma sigilosa y a distancia representa una gran amenaza para los sistemas industriales. Por último, pero no menos importante, las soluciones de la compañía detectaron y bloquearon Syswin, un nuevo gusano limpiador escrito en Python y empaquetado en el formato ejecutable de Windows. Esta amenaza puede tener un impacto considerable en las computadoras ICS debido a su capacidad de autopropagarse y destruir datos.

El sector energético no fue el único que enfrentó objetos y actividades maliciosas. Otras industrias, analizadas por expertos de Kaspersky, tampoco mostraron ningún motivo de alivio, ya que la fabricación automotriz (39,3%) y la automatización de edificios (37,8%) ocupan el segundo y el tercer lugar en cuanto al porcentaje de computadoras ICS en las que fueron bloqueados objetos maliciosos.

Otras conclusiones del informe incluyen:

En promedio, las computadoras ICS no funcionan completamente dentro de un perímetro de seguridad típico de los entornos corporativos y, en gran medida, están protegidas contra muchas amenazas, también importantes para los usuarios en el hogar, utilizando sus propias medidas y herramientas. En otras palabras, las tareas relacionadas con la protección del segmento corporativo y el segmento ICS hasta cierto punto no están relacionadas.

En general, el nivel de actividad maliciosa dentro del segmento ICS está conectado con la actividad de malware «de fondo» en el país.
En promedio, en países donde la situación con la seguridad del segmento ICS es favorable, los bajos niveles de computadoras ICS atacadas son atribuibles a medidas y herramientas de protección que se utilizan en lugar de un nivel de actividad maliciosa de fondo generalmente bajo.

Los programas maliciosos que se autopropagan son muy activos en algunos países. En los casos analizados, se trataba de gusanos (objetos maliciosos de la clase Worm) diseñados para infectar medios extraíbles (unidades flash USB, discos duros extraíbles, teléfonos móviles, etc.). Parece que las infecciones con gusanos empleando medios extraíbles es el escenario más común que podría suceder en las computadoras ICS.

“Las estadísticas recopiladas, así como el análisis de las amenazas cibernéticas industriales, son un recurso comprobado para evaluar las tendencias actuales y predecir para qué tipo de peligro deberíamos estar todos preparados. Este informe ha identificado que los expertos en seguridad deben ser especialmente cautelosos con el software malicioso que tiene como objetivo robar datos, espiar objetos de importancia crítica, penetrar en el perímetro y destruir los datos. Todos estos tipos de incidentes podrían causar muchos problemas a la industria”, dice Kirill Kruglov, investigador de seguridad de Kaspersky.

La versión completa del reporte está disponible en Kaspersky ICS CERT.

- Publicidad -

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!
- Publicidad -spot_img

Lo más reciente

Jadue se «picó» con pdte del CDE por anunciar que evalúa querella en su contra: «Qué daño hacen los minutos de fama de algunos»

El alcalde de Recoleta, Daniel Jadue, desató su ira en contra del presidente del Consejo de Defensa del Estado (CDE), Raúl...

Los destacados del día