tadamichi - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Cuidado con estas seis debilidades en sistemas industriales

De acuerdo con FireEye, existen seis debilidades que pueden ser utilizadas por cibercriminales para debilitar las operaciones industriales.

Las empresas, incluyendo servicios eléctricos, compañías petroleras y organizaciones de manufactura, invierten en sistemas de control industrial (ICS) para operar sus procesos de manera eficiente, confiable y segura.

“Las plantas industriales se han vuelto rápidamente confiadas en conectar sistemas y sensores para sus operaciones, aunque la ciberseguridad de la mayoría de las plantas no es tan fuerte como debería. Una clara comprensión de la debilidad común en los ambientes de las plantas ayuda a los consejos corporativos, ejecutivos y oficiales de seguridad, a llevar a cabo acuerdos con conocimiento acerca de la seguridad, hacer preguntas con criterio y hacer buenas inversiones”, dijo Robert Freeman, vicepresidente de FireEye para Latinoamérica.

De acuerdo con esta firma de seguridad informática, existen seis debilidades que pueden ser utilizadas por cibercriminales para debilitar operaciones industriales.

Las seis debilidades clave reportadas por FireEye son:

  1. Protocolos sin autenticar: Cuando a un protocolo ICS le falta la autenticación, cualquier computadora en la red puede enviar comandos que alteren el proceso físico. Esto puede llevar a un proceso incorrecto de operación que dañe los bienes, destruya el equipo de la planta, lastime al personal o degrade el medio ambiente.
  2. Hardware obsoleto: El hardware de ICS puede operar por décadas, puede operar de una manera muy simple o tener falta de capacidad de procesamiento y memoria para convivir con el ambiente de amenazas que presenta la tecnología actual en redes.
  3. Débil autenticación de usuarios: La debilidad en autenticación de usuarios en sistemas de control tradicionales incluye comúnmente contraseñas codificadas, contraseñas fáciles de descubrir, contraseñas almacenadas en formatos de fácil recuperación y contraseñas enviados en texto claro. Un atacante que obtenga esos passwords puede interactuar con el proceso controlado a voluntad.
  4. Verificaciones débiles de integridad de archivos: La falta de firmas de software permite a los atacantes llevar a los usuarios a instalar software que no se origina del vendedor. Permite incluso a los atacantes reemplazar archivos legítimos con otros maliciosos.
  5. Sistemas operativos Windows vulnerables: Los sistemas industriales comúnmente corren sistemas operativos Microsoft Windows sin parches, dejándolos expuestos a vulnerabilidades desconocidas.
  6. Relaciones con terceros no documentadas: Muchos vendedores de ICS pueden no conocer de inmediato los componentes de terceros que utilizan, haciéndoles difícil informar a sus clientes de las vulnerabilidades. Los adversarios que entienden estas dependencias pueden atacar el software que la firma industrial ni siquiera sabe que tiene.

FireEye recomienda a las empresas tomar las medidas de precaución necesarias para mitigar cada uno de estos problemas, y estas medidas están detalladas en este reporte.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close