Las vulnerabilidades en sistemas ICS aumentaron más de un 41% en el primer semestre

  • Seguridad

Entre enero y junio de este año, las vulnerabilidades encontradas en sistemas de control industrial han aumentado un 41% con respecto a los seis meses anteriores. De las 637 detectadas, un 74% no requieren privilegios para ser explotadas, un 66% no requieren interacción del usuario, y un 26% no tienen parche o sólo una remediación parcial.

Recomendados: 

Anatomía del ataque a una cuenta privilegiada Leer

Seis razones para proteger Salesforce con una solución de terceros Leer 

Acaba de publicar Team82, el equipo de investigación de Claroty, su informe bianual relacionado con los riesgos y vulnerabilidades de los Sistemas de Control Industrlal (ICS - Industrial Control System) en el que se pone de manifiesto un aumento exponencial del número de vulnerabilidades encontradas en estos sistemas. Concretamente, en el semestre de este año se detectaron 637 vulnerabilidades en sistemas ICS, un 41% más respecto a los seis meses anteriores, un dato preocupante si se tiene en cuenta en todo 2020 el incremento fue del 25% en relación a 2019 y el 33% respecto a 2018.

Los datos del informe, Claroty Biannual ICS Risk & Vulnerability Report: 1H 2021, no sólo recogen las vulnerabilidades detectadas por Claroty sino las de otras fuentes, como la National Vulnerability Database (NVD), el Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE, y los fabricantes de automatización industrial Schneider Electric y Siemens.

Amir Preminger, vicepresidente de investigación de Claroty, asegura que la modernización del sector industrial está aumentando los riesgos para las empresas: “A medida que más empresas están modernizando sus procesos industriales al conectarlos a la nube, también están brindando a los actores de amenazas más formas de comprometer las operaciones industriales a través de ransomware y ataques de extorsión”.

El 81% de las vulnerabilidades detectadas en la primera mitad del año fueron descubiertas por fuentes externas al fabricante afectado, y un 71% fueron clasificadas como de riesgo alto o críticas. Por otra parte, un 90% pueden ser explotadas a través de un ataque poco complejo, lo que significa que no se necesitan condiciones especiales para tener éxito.

Siguiendo con los datos del estudio, el 74% de las vulnerabilidades del primer semestre no requieren de privilegios para ser explotadas, lo que quiere decir que el atacante no está autorizado y no requiere ningún acceso a la configuración o los archivos; y en el 66% de los casos no se necesita la interacción del usuario, como abrir un correo electrónico, hacer clic en enlaces o archivos adjuntos, o compartir información personal o financiera confidencial.

Un 61% de las vulnerabilidades se pueden explotar de forma remota, lo que pone de manifiesto la importancia de proteger las conexiones remotas y los dispositivos de Internet de las cosas (IoT) e IoT industrial (IIoT); y un 65% puede impedir que se acceda a los recursos.

Preocupante es que el 26% de los fallos detectados no tienen un parche disponible o sólo una remediación parcial, que es una de las grandes diferencias de los entornos OT respecto a los IT.