31 mar 2017

"Los delincuentes ya están probando nuestras Infrastructuras Críticas"

Ben Miller, Director de Dragos Threat Operations Center, ha respondido una serie de preguntas sobre incidentes de Industrial Control System (ICS) recolectados en los últimos 13 años y disponibles de públicamente.

El análisis de Miller reveló que las intrusiones específicas a ICS son raras, pero los delincuentes ya están probando nuestras Infrastructuras Críticas. Curiosamente, las variantes del mismo malware disfrazado de software para Controladores Lógicos Programables (PLC) de Siemens han sido vistos más de 10 veces en los últimos 4 años, y la última ocurrencia fue a principios de este mes.

Stuxnet puso la barra muy alta cuando se trata de la expectativa de ataque de malware orientado a interrumpir las operaciones de ICS. También señaló que incidentes como éstos pueden minimizarse al practicar la validación de la cadena de suministro de software.

Las infecciones dirigidas a TI son, en comparación, mucho más numerosas. Hay alrededor de 3.000 sitios industriales infectados por año, con malware tradicional y no dirigido. Este tipo de malware incluye troyanos que, por lo general termina en los sistemas de TI de los sitios industriales, ya que es inadvertidamente traído por los empleados, a través de USB infectados o es descargado desde Internet.

Lee sostiene que, aunque estas infecciones pueden tener un impacto alto en estos entornos o dar acceso a los adversarios, los operadores no deben preocuparse demasiado por ellos, y los informes sobre este tipo de infección no deberían ser noticia. Esto no significa que la seguridad está comprometida o que el cielo está cayendo, pero los propietarios de activos y los operadores pueden estar seguros de que las mejores prácticas sencillas, como el monitoreo de la seguridad de la red, contribuirán a una mayor fiabilidad en su ICS.

Los equipos de seguridad de TI que no están al tanto de los entornos ICS están ayudando a posibles atacantes al no reconocer software ICS legítimo y señalarlo como malicioso. Por lo tanto, este software termina involuntariamente en bases de datos públicas, donde los adversarios pueden poner sus manos sobre ella y analizarla, y utilizar ese conocimiento para perfeccionar sus ataques.

Fuente: HelpSecurity

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!