Uncategorized

Fortinet identifica incremento de ataques a tecnología operacional

La frecuencia y naturaleza de las intrusiones es preocupante: los encuestados informaron eventos que impactaron la productividad (43%), los ingresos (36%), el reconocimiento de marca (30%), la pérdida de datos (28%) e incluso la seguridad física (23%).

Para que las organizaciones respondan de manera más eficiente a la rápida evolución del mercado, los esfuerzos de transformación digital deben ampliarse a todos los rincones de la red distribuida. Adicionalmente, para aumentar la eficiencia en sectores como plantas de manufactura, producción y suministro de energía, o los sistemas de transporte interconectados, los entornos de tecnología operacional (OT, por sus siglas en inglés) están siendo conectados al mundo exterior por primera vez.  

Esta tendencia conlleva grandes beneficios para las organizaciones, permitiendo herramientas como el monitoreo remoto y la respuesta en tiempo real a los cambios. Pero la integración con los dispositivos de TI también expone a los sistemas OT a amenazas contra las que podrían no estar preparados para defenderse. La aislación que protegía a los sistemas OT de los hackers y el malware ya no existe en muchas organizaciones. Por esto, los cibercriminales están apuntando cada vez más a los sistemas OT para robar información confidencial o comercial, interrumpir operaciones, o incluso cometer actos de terrorismo cibernético contra infraestructura crítica. 

CAT

Informe de Tendencias de Seguridad de Tecnología Operacional 2019

Para entender mejor el estado de seguridad de los sistemas OT, Fortinet publicó recientemente un informe de investigación que examina las tendencias de seguridad en las redes OT. El Informe de Tendencias de Seguridad de Tecnología Operacional 2019 de Fortinet analizó los datos recolectados de millones de dispositivos de Fortinet para percibir el estado de la ciberseguridad en los sistemas industriales SCADA y en otros sistemas de control industrial. Nuestro análisis descubrió muchos ataques a los sistemas OT que parecen apuntar a los dispositivos más antiguos que ejecutan software no parcheado, lo que indica que las redes OT están siendo atacadas cada vez más a través de viejas amenazas que ya no son efectivas contra las redes de TI. 

Además de los ataques informáticos hacia dispositivos OT no parcheados o no actualizados, muchas amenazas se aprovechan de la complejidad causada por la falta de estandarización de protocolo y de una estrategia confiable, algo que parece ser constante en muchos entornos de OT. Esta tendencia no se limita a lugares o sectores específicos, los hackers que se dirigen a los entornos OT claramente no discriminan según la industria o la geografía, ya que cada vertical y región experimentó un aumento significativo de ataques. 

Incremento de ataques dirigidos a OT 

Los ciberdelincuentes atacan a los dispositivos dirigiéndose a la gran variedad de protocolos de OT existentes. Mientras que los sistemas de TI han sido estandarizados por TCP/IP, los sistemas OT utilizan una amplia gama de protocolos, muchos de los cuales son específicos a funcionamiento, industrias y geografías. Esto puede crear un gran reto ya que los administradores de seguridad tienen que crear sistemas dispares para proteger su entorno. 

Varios de los ataques de OT en la última década han logrado gran repercusión como el Stuxnet, Havex, BlackEnergy e Industroyer. Recientemente, Triton/Trisis se dirigió a los controladores de sistemas instrumentados de seguridad (SIS). Este ataque es especialmente alarmante porque, en muchos casos, es el primer ataque ciber-físico a sistemas OT. Y dado el hecho de que este malware se dirige a un sistema de seguridad, el resultado de tal ataque podría ser mucho peor, potencialmente destruyendo maquinaria y amenazando vidas.

Conclusión

El Informe de Tendencias de Seguridad de la Tecnología Operacional 2019 de Fortinet muestra que los riesgos asociados con la convergencia de TI / OT son reales y deben ser abordados como prioritarios para cualquier organización que haya comenzado a conectar sus sistemas industriales con sus redes de TI.

Los cibercriminales pueden extraer el máximo valor de cada amenaza que realizan al continuar explotando los sistemas desprotegidos y la vulnerabilidad de las redes y de la tecnología, tanto con las tecnologías más antiguas como con las más nuevas. También continuarán explotando los ciclos de reemplazo más lentos y las tecnologías heredadas que probablemente se mantendrán durante varios años.

La mejor manera de contrarrestar esta nueva realidad es adoptando e implementando un enfoque de seguridad estratégico e integral que simplifique la solución e involucre a expertos en TI y OT en toda la organización. 

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba