FireEye reportó seis debilidades clave que pueden ser utilizadas por cibercriminales para debilitar operaciones industriales. Las empresas, incluyendo servicios eléctricos, compañías petroleras y organizaciones de manufactura, invierten en sistemas de control industrial (ICS) para operar sus procesos de manera eficiente, confiable y segura. Sin la tecnología de operación de la planta, su negocio no existiría. Los miembros del consejo, ejecutivos y oficiales de seguridad comúnmente ignoran que la tecnología que opera el motor económico de su empresa invita a ataques difíciles de detectar.
Las seis debilidades clave son:
1. Protocolos sin autenticar: Cuando a un protocolo ICS le falta la autenticación, cualquier computadora en la red puede enviar comandos que alteren el proceso físico. Esto puede llevar a un proceso incorrecto de operación que dañe los bienes, destruya el equipo de la planta, lastime al personal o degrade el medio ambiente.
2. Hardware obsoleto: El hardware de ICS puede operar por décadas, puede operar de una manera muy simple o tener falta de capacidad de procesamiento y memoria para convivir con el ambiente de amenazas que presenta la tecnología actual en redes.
3. Autenticación de usuarios débil: La debilidad en autenticación de usuarios en sistemas de control tradicionales incluye comúnmente passwords codificados, passwords fáciles de descubrir, passwords almacenados en formatos de fácil recuperación y passwords enviados en texto claro. Un atacante que obtenga esos passwords puede interactuar con el proceso controlado a voluntad.
4. Verificaciones débiles de integridad de archivos: La falta de firmas de software permite a los atacantes llevar a los usuarios a instalar software que no se origina del vendedor. Permite incluso a los atacantes reemplazar archivos legítimos con otros maliciosos.
5. Sistemas operativos Windows vulnerables: Los sistemas industriales comúnmente corren sistemas operativos Microsoft Windows sin parches, dejándolos expuestos a vulnerabilidades desconocidas.
6. Relaciones con terceros no documentadas: Muchos vendedores de ICS pueden no conocer de inmediato los componentes de terceros que utilizan, haciéndoles difícil informar a sus clientes de las vulnerabilidades. Los adversarios que entienden estas dependencias pueden atacar el software que la firma industrial ni siquiera sabe que tiene.
FireEye recomienda a las empresas tomar las medidas de precaución necesarias para mitigar cada uno de estos problemas, y estas medidas están detalladas en el reporte disponible para descargarse: https://www2.fireeye.com/WEB-Subversive-Six_RPT.html
“Las plantas industriales se han vuelto rápidamente confiadas en conectar sistemas y sensores para sus operaciones, aunque la ciberseguridad de la mayoría de las plantas no es tan fuerte como debería. Una clara comprensión de la debilidad común en los ambientes de las plantas ayuda a los consejos corporativos, ejecutivos y oficiales de seguridad, llevar a cabo acuerdos con conocimiento acerca de la seguridad, hacer preguntas con criterio y hacer buenas inversiones”, dijo Robert Freeman, Vicepresidente de FireEye para Latinoamérica.