Perú, Ecuador y México figuran entre los 15 países a nivel mundial con el mayor número de objetos maliciosos bloqueados en computadoras con sistemas de control industrial
Durante los primeros seis meses de 2020, el porcentaje de sistemas atacados en las industrias de petróleo y gas, y de automatización de edificios, aumentó en comparación con el primer y segundo semestre de 2019. Este crecimiento se produjo al disminuir el porcentaje de computadoras con sistemas de control industrial (ICS) atacadas en la mayoría de las industrias, pues los ciberdelincuentes cambiaron su interés hacia la distribución de amenazas más específicas y dirigidas.
Los ataques contra las organizaciones industriales siempre tienen el potencial de ser especialmente devastadores, tanto en lo que se refiere a la interrupción de la producción como a pérdidas financieras. Además, los ataques contra empresas industriales se han vuelto más selectivos, organizados por agentes de amenazas complejos que cuentan con amplios recursos y cuyos objetivos no solo pueden ser las ganancias financieras, sino también el ciberespionaje.
Durante el invierno, la primavera y principios del verano pasados, las industrias más propensas a sufrir ataques eran la de automatización de edificios, así como la de petróleo y gas. Los ataques contra esta última tienen el potencial de ser especialmente devastadores, dadas las enormes pérdidas financieras ya sufridas como resultado de la reciente pandemia. El porcentaje de computadoras ICS en las que se bloquearon objetos maliciosos aumentó del 38% en el segundo semestre de 2019 al 39,9% en el primer semestre de 2020 en la industria de la automatización de edificios y del 36,3 al 37,8% en la industria de petróleo y gas.
En general, los sistemas de automatización de edificios tienden a estar más expuestos a ataques. A menudo tienen una mayor superficie de ataque que las computadoras ICS tradicionales porque con frecuencia están conectados a redes corporativas y a Internet. Al mismo tiempo, debido a que tradicionalmente pertenecen a organizaciones de contratistas, estos sistemas no siempre son administrados por el personal de Seguridad Informática de la organización, lo que los convierte en un objetivo más fácil.
El crecimiento del porcentaje de computadoras ICS atacadas en la industria del petróleo y gas puede remontarse al desarrollo de una variedad de gusanos (programas maliciosos que se multiplican automáticamente en el dispositivo infectado) escritos en lenguajes de scripts, específicamente Python y PowerShell. Estos gusanos pueden recopilar credenciales de autenticación de la memoria de los procesos del sistema utilizando diferentes versiones del utensilio llamado Mimikatz. Desde finales de marzo hasta mediados de junio de 2020, se detectó una gran cantidad de estos gusanos, principalmente en China y Oriente Medio. En el caso de América Latina, países como Perú, Ecuador y México se encuentran entre las naciones en donde fueron bloqueados el mayor número de objetos maliciosos.
El aumento en el porcentaje de sistemas ICS atacados en las industrias de automatización de edificios y petróleo y gas fue la excepción para la primera mitad de 2020, pues el porcentaje de sistemas atacados en la mayoría de las otras industrias disminuyó. Esto ocurrió cuando los atacantes parecían cambiar su interés de los ataques masivos a la distribución de amenazas más específicas y dirigidas, incluidas las puertas traseras (troyanos peligrosos que obtienen a distancia el control del dispositivo infectado), el software espía (programas maliciosos diseñados para robar datos) y los ataques de ransomware (que tienden a dirigirse a empresas específicas). De hecho, fue notable que había más familias de puertas traseras y software espía construidas en la plataforma .NET que las que se detectaron y bloquearon en las computadoras ICS. El porcentaje de computadoras ICS afectadas por ransomware creció ligeramente en el primer semestre de 2020 en comparación con el segundo semestre de 2019 en todas las industrias, con una serie de ataques detectados contra instalaciones médicas y empresas industriales.
Las empresas industriales también fueron víctimas de campañas complejas por parte de agentes de amenazas persistentes avanzadas (APT, por sus siglas en inglés).
“El porcentaje de computadoras ICS atacadas en la mayoría de las industrias está disminuyendo. Sin embargo, todavía hay amenazas con las que lidiar. Cuanto más dirigidos y complejos sean los ataques, mayor será el potencial que tienen para causar un daño significativo, incluso si ocurren con menos frecuencia. Es más, como muchas empresas se han visto obligadas a trabajar a distancia y conectarse a los sistemas corporativos desde casa, ICS naturalmente se ha vuelto más expuesto a las ciberamenazas. Y con menos personal a la vista, hay menos personas disponibles para responder a un ataque y mitigarlo, lo que significa que las consecuencias pueden ser mucho más devastadoras. Como las infraestructuras de automatización de edificios y petróleo y gas parecen ser un objetivo popular entre los atacantes, es crucial que los propietarios y operadores de estos sistemas tomen precauciones de seguridad adicionales”, comenta Evgeny Goncharov, experto en seguridad de Kaspersky.
Para mantener sus equipos ICS protegidos contra diversas amenazas, los expertos de Kaspersky recomiendan:
- Actualizar periódicamente los sistemas operativos y el software de aplicaciones que forman parte de la red industrial de la empresa. Aplicar parches y correcciones de seguridad al equipo de la red ICS tan pronto como estén disponibles.
- Realizar auditorías de seguridad periódicas de los sistemas TO para identificar y eliminar posibles vulnerabilidades.
- Utilizar las soluciones de detección, análisis y monitoreo del tráfico de la red ICS para una mejor protección contra ataques que puedan amenazar el proceso tecnológico y los principales recursos de la empresa.
- Es crucial la capacitación, en seguridad ICS dedicada, del personal de seguridad de TI e ingenieros de TO a fin de mejorar la respuesta a técnicas maliciosas nuevas y avanzadas.
- Proporcionar inteligencia actualizada contra amenazas al equipo de seguridad responsable de proteger los sistemas de control industrial. El servicio ICS Threat Intelligence Reporting proporciona información sobre las amenazas actuales y los vectores de ataque, así como los elementos más vulnerables en los sistemas de control industrial y de TO, y cómo mitigarlos.
- Utilizar soluciones de seguridad para terminales TO y redes, como Kaspersky Industrial CyberSecurity, para garantizar una protección integral en todos los sistemas críticos de la industria.
- Proteger la infraestructura de TI es también importante. Integrated Endpoint Security protege las terminales corporativas y habilita la detección automatizada de amenazas y las capacidades de respuesta.
Obtenga más información sobre el panorama de amenazas industriales para el primer semestre de 2020 en ICS CERT.