Jueves 27 de julio de 2017
Home / Destacado / Las debilidades de los sistemas industriales
itsitio_fireeye_industrial 01

Las debilidades de los sistemas industriales

Si bien la parte del mercado de la Seguridad Informática perteneciente al sector industrial no es la que más consume productos y servicios, en un escenario interconectado como el actual, tiene necesidades cada vez más críticas que deben ser tenidas en cuenta por el Canal. FireEye desarrolló una investigación que dio como resultado las 6 claves que hay que atender con urgencia.

Las empresas, incluyendo servicios eléctricos, compañías petroleras y organizaciones de manufactura, invierten en sistemas de control industrial (ICS) para operar sus procesos de manera eficiente, confiable y segura. Sin la tecnología de operación de la planta, su negocio no existiría. Los miembros del consejo, ejecutivos y responsables de seguridad tienden a ignorar que la tecnología que operan, a pesar de no ser puramente informática, es vulnerable a ataques difíciles de detectar.

LAS SEIS DEBILIDADES CLAVE DETECTADAS POR FIREEYE

  1. Protocolos sin autenticar: Cuando a un protocolo ICS le falta la autenticación, cualquier computadora en la red puede enviar comandos que alteren el proceso físico. Esto puede llevar a un proceso incorrecto de operación que dañe los bienes, destruya el equipo de la planta, dañe al personal o degrade el medio ambiente.
  2. Hardware obsoleto: El hardware de ICS puede funcionar por décadas, puede operar de una manera muy simple o tener falta de capacidad de procesamiento y memoria para convivir con el ambiente de amenazas que presenta la tecnología actual en redes.
  3. Autenticación de usuarios débil: La debilidad en autenticación de usuarios en sistemas de control tradicionales incluye comúnmente passwords codificados, passwords fáciles de descubrir, passwords almacenados en formatos de fácil recuperación y passwords enviados en texto claro. Un atacante que obtenga esos passwords puede interactuar con el proceso controlado a voluntad.
  4. Verificaciones débiles de integridad de archivos: La falta de firmas de software permite a los atacantes llevar a los usuarios a instalar software que no se origina del vendedor. Permite incluso a los atacantes reemplazar archivos legítimos con otros maliciosos.
  5. Sistemas operativos Windows vulnerables: Los sistemas industriales comúnmente corren sistemas operativos Microsoft Windows sin parches, dejándolos expuestos a vulnerabilidades desconocidas.
  6. Relaciones con terceros no documentadas: Muchos vendedores de ICS pueden no conocer de inmediato los componentes de terceros que utilizan, haciéndoles difícil informar a sus clientes de las vulnerabilidades. Los adversarios que entienden estas dependencias pueden atacar el software que la compañía industrial ni siquiera sabe que tiene.

itsitio_fireeye_industrial_Robert Freeman“Las plantas industriales se han vuelto rápidamente confiadas en conectar sistemas y sensores para sus operaciones, aunque la ciberseguridad de la mayoría de las plantas no es tan fuerte como debería. Una clara comprensión de la debilidad común en los ambientes de las plantas ayuda a los consejos corporativos, ejecutivos y responsables de seguridad, llevar a cabo acuerdos con conocimiento acerca de la seguridad, hacer preguntas con criterio y hacer buenas inversiones”, explicó Robert Freeman, Vicepresidente de FireEye para Latinoamérica.

CLAVES PARA EL CANAL

El sector industrial en general se encuentra en un punto de inflexión que lo lleva inexorablemente a conectarse a través de Internet con Partners y Proveedores. En este escenario, la tolerancia a mantener sistemas operativos obsoletos y no parcheados, junto otras costumbres inseguras, comienza a ser un riesgo mucho más grande y esta tendencia irá creciendo con el desarrollo de temas como la Internet de las Cosas.

La acción más lógica es actualizar y securizar los sistemas, tarea que posibilita un buen nicho para los VARs.

Pero el problema más grande es el “mientras tanto”, donde la clave es: si abrimos el perímetro a Internet, hay que colocar barreras de protección lo más completas posibles, y esta es una clara oportunidad para los Resellers especializados.

Mayoristas autorizados

Acerca de Gustavo Aldegani

Gustavo Aldegani
Consultor Independiente en Seguridad Informática, con 25 años de experiencia, especializado en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos, América Latina y Argentina. Profesor de la Materia Seguridad Informática en la Universidad de Belgrano.

También puedes ver

Seguridad cibernética para Sistemas de Control Industrial

FireEye presentó un nuevo servicio de Mandiant que ofrece seguridad cibernética especial para los Sistemas …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *