Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Claves para mantener seguros los sistemas de control industrial

  • Seguridad

industria digitalizacion fabrica

​Kaspersky Lab ha ayudado a identificar y parchear siete vulnerabilidades desconocidas en la suite ThingsPro, una plataforma industrial de IoT diseñada para la adquisición de datos y el análisis remoto de sistemas de control industrial (ICS). Proteger los sistemas de control industrial seguirá siendo un reto durante 2019. Sus expertos nos dan las claves para mantenerlos seguros.

Más sobre seguridad

¿Cómo gestionar los riesgos y la seguridad en 2019? 

Guía de los líderes de red para proteger la SDWAN 

Robo de credenciales: prioriza la seguridad de tus apps

Estado de la ciberseguridad industrial en 2018 

Informe SophosLabs 2019 Threat Report 

Todo lo que deberías saber sobre las amenazas cifradas 

ThingsPro Suite es una plataforma industrial de IoT que, automáticamente, recopila los datos de los dispositivos de tecnología operativa (OT) que se ejecutan en la instalación industrial, y después los envía a una instancia en la nube de IoT para su posterior análisis. Si bien estas plataformas son útiles para facilitar la integración y el mantenimiento del IIoT (IoT industrial), también pueden ser peligrosas, a menos que se desarrollen e integren teniendo en cuenta la ciberseguridad. Esas soluciones funcionan como un punto de conexión entre los dominios de seguridad de TI y OT, por lo que las vulnerabilidades encontradas pueden permitir que los atacantes obtengan acceso a una red industrial.

Durante dos semanas, los analistas de seguridad de Kaspersky Lab ICS CERT realizaron un estudio preconceptual y pruebas de producto en busca de vulnerabilidades que podrían ser explotadas de forma remota. Se encontraron siete vulnerabilidades desconocidas por el fabricante (zeroday).

Una de las más graves permitía a un atacante remoto ejecutar cualquier comando en el gateway IIoT objetivo. Otra vulnerabilidad hizo posible que los cibercriminales obtuvieran permisos de usuario “root”, con la posibilidad de cambiar la configuración del dispositivo. Además, su explotación podría automatizarse, lo que significa que los ciberdelincuentes pueden llegar a comprometer automáticamente múltiples pasarelas ThingsPro IoT de Moxa en otras empresas e incluso, potencialmente, obtener acceso a las redes industriales de las organizaciones.

Todas ellas se notificaron a Moxa, el desarrollador de la plataforma, y fueron parcheadas.

Recomendaciones para las empresas
- Restringir al máximo posible el acceso de los dispositivos Gateway IIoT a los componentes de las redes OT e IT

- Restringir al máximo posible el acceso desde la red empresarial e Internet a los dispositivos de gateway de IIoT

- Configurar la monitorización de los accesos remotos a la red OT, así como la supervisión del acceso a los componentes ICS individuales (estaciones de trabajo, servidores y otros equipos) dentro de la red OT

- Emplear soluciones diseñadas para analizar el tráfico de red, detectar y prevenir ataques de red en el perímetro de la red de la empresa y de la red OT. 

- Utilizar soluciones dedicadas para monitorizar y realizar un análisis profundo del tráfico de red en la red OT y detectar ataques contra equipos industriales. En este ámbito, las soluciones de esta firma son referenciadas por Gartner en su informe “Panorama competitivo: informe de seguridad de tecnología operativa” en las categorías de seguridad de dispositivos OT, monitorización y visibilidad de redes de OT, detección de anomalías, respuesta a incidentes e informes, y servicio de seguridad OT.

- Garantizar la seguridad de los hosts en las redes IT y OT de la empresa con soluciones protección contra malware y ciberataques.
Formar en ciberseguridad a los empleados, socios y proveedores que tienen acceso a la red OT de la empresa.