Una infraestructura industrial puede recibir más de 2.750 ciberataques al año

S2 Grupo indica que cualquier sistema de control industrial está expuesto a los mismos ciberriesgos que un ordenador.

Publicado el 14 Sep 2017

61169_01

S2 Grupo ha presentado el I Informe del proyecto de investigación iHoney. Forma parte de la línea de I+D+i de la compañía y ha sido financiado por el Ministerio de Industria, Energía y Turismo. El objetivo de este estudio ha sido indagar en las claves para la ciberseguridad de la industria 4.0 y evitar ciberataques que pongan en jaque su funcionamiento.

José Rosell, socio-director de S2 Grupo, y Óscar Navarro, responsable de ciberseguridad industrial de S2 Grupo, han explicado que la supervivencia de las sociedades modernas depende en gran medida de la continuidad de sus infraestructuras, especialmente de las consideradas críticas (transportes, comunicaciones, energía, abastecimiento de agua, etc.). Indican que es fundamental desarrollar sistemas de ciberprotección adecuados que eviten que puedan ser atacados por ciberdelincuentes y así evitar devastadoras consecuencias como las sufridas con el conocido Wannacry.

Actualmente ya hablamos de la industria 4.0, las instalaciones industriales están conectadas a la red. De ahí que los sistemas que la controlan puedan ser hackeados por ciberdelincuentes, como sucede con un ordenador. Esto impulsó que desde S2 Grupo pusiéramos poner en marcha este proyecto de investigación con el objetivo de conocer cómo funcionan los atacantes, qué objetivos persiguen y desarrollar herramientas eficaces para la ciberprotección de la industria”, ha declarado José Rosell.

Para desarrollar este proyecto, en 2015 el equipo de expertos de la compañía puso en marcha un Honeypot, una maqueta de una infraestructura considerada “crítica” y conectada a Internet de la misma manera que lo hace cualquier otra industria y que a ojos de cualquier hacker es una infraestructura crítica más que atacar. En solo dos años recibió más de 5.500 ataques de diversa intensidad, lo que pone de manifiesto cómo son objetivo directo de los ciberdelincuentes.

Este Honeypot fue creado como fuente para extraer información sobre el tipo de ataques que pueden esperarse en una infraestructura industrial y, en consecuencia, poder diseñar herramientas específicas y eficaces para la ciberprotección de los sistemas de control industrial en la actualidad”, ha explicado Óscar Navarro.

Conclusiones

Entre las principales conclusiones y claves para la ciberseguridad industrial extraídas del I Informe del proyecto de investigación iHoney de S2 Grupo destacan las siguientes:

  1. La mayor parte de los ataques provienen de herramientas automatizadas.- Hoy en día cualquier sistema de control industrial está expuesto a los mismos tipos de ciberataque que podría sufrir cualquier sistema conectado a Internet, como un ordenador (ramsonware, etc.).
  2. Origen de los ciberataques.- casi la mitad de los ciberataques recibidos provienen de EEUU, Holanda, Reino Unido y Rumanía (13%, 11%, 10% y 10% de los ataques, respectivamente).
  3. Nuevo panorama de ciberseguridad.- Debido al aumento de la exposición de los sistemas de control industrial a las amenazas que tradicionalmente han afectado a las TI, llegará un punto en que no tenga sentido diferenciar entre amenazas propias de un entorno u otro, dado que serán comunes.
  4. Cuidado con los servidores web para configurar dispositivos industriales.- Para los ciberdelincuentes que realizan ataques de amplia difusión por Internet son muy atractivos los servicios web que ofrecen en la red las compañías debido a que pueden verse afectados por una gran variedad de vulnerabilidades.
  5. Fundamental: formación y concienciación.- El equipo humano se ha convertido hoy en un factor clave de la ciberseguridad. Por un lado, son un factor de riesgo y, por otro, se sitúan en la primera línea de defensa. En el informe se concluye que se ha comprobado que al prescindir del factor humano se reciben ataques, pero las consecuencias se minimizan al no activarse gran parte del malware, que suele necesitar de la intervención de un usuario desprevenido para iniciar su actividad.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 3