6 debilidades en sistemas industriales

6 debilidades en sistemas industriales
Sin la tecnología de operación de la planta, su negocio no existiría.

FireEye recomienda a las empresas tomar las medidas de precaución necesarias para mitigar cada uno de estos problemas.

FireEye reportó seis debilidades clave que pueden ser utilizadas por cibercriminales para debilitar operaciones industriales. Las empresas, incluyendo servicios eléctricos, compañías petroleras y organizaciones de manufactura, invierten en sistemas de control industrial (ICS) para operar sus procesos de manera eficiente, confiable y segura.

Sin la tecnología de operación de la planta, su negocio no existiría. Los miembros del consejo, ejecutivos y oficiales de seguridad comúnmente ignoran que la tecnología que opera el motor económico de su empresa invita a ataques difíciles de detectar.

Las seis debilidades clave son:

  1. Protocolos sin autenticar: cuando a un protocolo ICS le falta la autenticación, cualquier computadora en la red puede enviar comandos que alteren el proceso físico. Esto puede llevar a un proceso incorrecto de operación que dañe los bienes, destruya el equipo de la planta, lastime al personal o degrade el medio ambiente.
  2. Hardware obsoleto: el hardware de ICS puede operar por décadas, puede operar de una manera muy simple o tenerfalta de capacidad de procesamiento y memoria para convivir con el ambiente de amenazas que presenta la tecnología actual en redes.
  3. Autenticación de usuarios débil: la debilidad en autenticación de usuarios en sistemas de control tradicionales incluye comúnmente passwords codificados, passwords fáciles de descubrir, passwords almacenados en formatos de fácil recuperación y passwords enviados en texto claro. Un atacante que obtenga esos passwords puede interactuar con el proceso controlado a voluntad.
  4. Verificaciones débiles de integridad de archivos: la falta de firmas de software permite a los atacantes llevar a los usuarios a instalar software que no se origina del vendedor. Permite incluso a los atacantes reemplazar archivos legítimos con otros maliciosos.
  5. Sistemas operativos Windows vulnerables: los sistemas industriales comúnmente corrensistemas operativos Microsoft Windows sin parches, dejándolos expuestos a vulnerabilidades desconocidas.
  6. Relaciones con terceros no documentadas: muchos vendedores de ICS pueden no conocer de inmediato los componentes de terceros que utilizan, haciéndoles difícil informar a sus clientes de las vulnerabilidades. Los adversarios que entienden estas dependencias pueden atacar el software que la firma industrial ni siquiera sabe que tiene.
Te puede interesar  FireEye impulsa la siguiente generación de centro de operaciones de seguridad

FireEye recomienda a las empresas tomar las medidas de precaución necesarias para mitigar cada uno de estos problemas.

Las plantas industriales se han vuelto rápidamente confiadas en conectar sistemas y sensores para sus operaciones, aunque la ciberseguridad de la mayoría de las plantas no es tan fuerte como debería. Una clara comprensión de la debilidad común en los ambientes de las plantas ayuda a los consejos corporativos, ejecutivos y oficiales de seguridad, llevar a cabo acuerdos con conocimiento acerca de la seguridad, hacer preguntas con criterio y hacer buenas inversiones”, dijo Robert Freeman, VP de FireEye para Latinoamérica.

Print Friendly

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas


+ Comentadas

Videos Destacados


El 74% de hoteles y resorts implementa tecnologías basadas en localización

El estudio Zebra Hospitality Vision revela que lo hacen para mejorar la experiencia que ofrecen al huésped.

Cerrar