FireEyeA lo largo de 15 años, la empresa analizó más de mil 500 vulnerabilidades e identificó a 123 industrias afectadas

En los últimos años, los parques industriales han incorporado la tecnología conocida como Sistemas Industriales de Control (ICS siglas en Inglés), que pueden ser utilizados para optimizar el tiempo de fabricación, aumentar la producción y la calidad de los procesos y del producto final, así como reducir costos. Sin embargo, estos sistemas tienen defectos que los dejan vulnerables al ataque de los delincuentes.

Después de 15 años de estudio, el informe de FireEye iSight Inteligencia señala que los principales objetivos en las líneas de producción son las redes eléctricas, agua y suministros. A través de las vulnerabilidades detectadas en esas áreas, la operación segura de los sensores se ve afectada, así como los sistemas de automatización, el software y los equipos de red utilizados para automatizar y controlar los procesos físicos que se ejecutan.

Durante el período de investigación se identificaron y analizaron mil 552 ICS, que tenían vulnerabilidades específicas, y 123 industrias afectadas por estas vulnerabilidades sin parches. Se encontró que la mayoría utiliza una tecnología obsoleta, o que no notifica a los servidores, lo que les deja vulnerables. De este total, el 33 por ciento de vulnerabilidades no habían sido corregidas en el momento de la revelación; en tanto que el 90 por ciento comenzó a integrar los datos después de la liberación del código malingo Stuxnet a mediados de 2010. De ellos, 465 contenían información que impactó directamente el modelo de Purdue simplificado de nivel 2 (es un modelo de la separación de las distintas etapas de los ciclos de una empresa), que por lo general incluye los sistemas SCADA (Control de Supervisión y Adquisición de Datos Sistemas).

La encuesta clasifica vulnerabilidades en seis niveles, de acuerdo con las funciones del dispositivo y ubicación de red, y previene sobre próximas actividades como las siguientes:

• En los próximos años habrá un aumento promedio del 5% de las vulnerabilidades en los ICS;

La cobertura mediática de los eventos relevantes en materia de seguridad de ICS, ya sean ataques, o que se den a conocer investigaciones, incrementarán la divulgación relacionada;

La mayoría de las revelaciones serán acerca de vulnerabilidades de nivel 2 del modelo simplificado de Purdue;

Mientras las vulnerabilidades específicas de los ICS no permiten acceder, manipular o afectar los procesos industriales, serán retenidos los informes específicos del ICS.

Conclusión

El número de vulnerabilidades de ICS puede abrumar a quienes desean recibir notificaciones, evaluar el riesgo y aplicar medidas de mitigación. Para asegurar la eficiencia en los procesos, FireEye recomienda que los propietarios de recursos ICS adopten las medidas necesarias:

• Preparación de los equipos de seguridad con una comprensión exacta de los activos del sistema de control, sus ubicaciones y funciones;

• Conocimiento de las vulnerabilidades estructurales y los suministros que cubren una amplia variedad de fuentes;

• Combinación de las divulgaciones de vulnerabilidades y de los anuncios de los ataques en contra de su inventario de activos;

• Búsqueda de productos vulnerables y sin parches utilizados en sus entornos industriales.

El informe completo se puede consultar en: https://www.fireeye.com/blog/threat-research/2016/08/overload-critical-lessons-from-15-years-of-ics-vulnerabilities.html