Ciberseguridad: peligros de la industria 4.0

Vivimos en la era de la digitalización, de la industria 4.0, el IoT y el acceso remoto. Todos estos avances tecnológicos le dieron un nuevo impulso a la industria permitiendo tener miles de dispositivos interconectados y una disponibilidad de información hasta ahora nunca vista. Pero como contracara aparece un concepto que no era relevante en el sector industrial: los ciberataques. En este artículo se intentará dar a conocer las formas de ataque típicas, mostrar los casos más trascendentes en industrias y dar consejos sobre cómo disminuir el riesgo de ataques.

Tipos de amenazas

Formalmente un ciberataque se define como el conjunto de acciones de carácter ofensivo, destinados a dañar a cualquier persona, empresa u organismo público o privado, accediendo a sus sistemas de información o equipos. Los ciberataques se pueden clasificar en 4 tipos:

  1. Cibercrimen: es la suplantación de identidad de cualquier persona o empresa con objetivos económicos.
  2. Hacktivismo: se trata de ataques con fines políticos o sociales, para realizar una protesta a través del acceso a sus sistemas o equipos. Muy utilizado por grupos como “Annonyous” o “Wikileaks”.
  3. Ciberespionaje: su acción está dirigida hacia la ciberseguridad de las empresas, robando información valiosa.
  4. Ciberterrorismo: está encaminado para afectar a infraestructuras importantes de gobiernos o países, como por ejemplo a sanidad o defensa.

Ataques típicos

Pero ¿cómo consiguen ingresar a las redes IT y OT de las empresas y tomar el control de los sistemas? Los métodos más comunes utilizados son:

  • Denial Of Service (DOS) y Distributed Denial Of Service (DDOS): negación de servicio, ataque que satura los recursos de un sistema y hace que no pueda responder a los requerimientos.
  • Man In The Middle (MITM): ataque de intermediario, ocurre cuando una persona (hacker) se inserta entre la comunicación de un cliente y un servidor, pudiendo observar y modificar los datos comunicados.
  • Phishing: engaño para que la víctima crea que es una fuente confiable, para manipularla y que revele información. Generalmente se produce el ataque por medio de correos electrónicos.
  • Ataque Drive By: el hacker utiliza páginas web inseguras y planta códigos maliciosos, que se instalan en los dispositivos de personas que visitan la página.
  • Ataque a Passwords: detección o descifrado de contraseñas.
  • Ataque de Malware: software malicioso instalado en dispositivos sin el consentimiento del usuario, que puede producir acciones indeseadas, como robo de información, mal funcionamiento de un equipo o borrado de datos.

10 Casos trascendentes de ciberataques

En los últimos años los ataques cibernéticos a las industrias se incrementaron sustancialmente. Los casos más renombrados son:

  1. Noviembre de 2009, una serie de ataques conocida como Night Dragon, logró obtener información sensible y confidencial sobre operaciones de gas y petróleo de multinacionales petroleras. La infiltración se dio mediante Phishing a través de dispositivos móviles.
  2. Enero de 2010, en Iran, un gusano informático conocido como Struxnet ingresó a través de un puerto USB de una planta nuclear, tomó el control de alrededor de 1000 máquinas que participaban en la producción de materiales nucleares y les dio instrucciones de autodestruirse.
  3. Septiembre de 2011, un conjunto de malwares para ordenador (DUQU) se infiltró a través de correos electrónicos y se expandió por las redes. Se ejecuta a través de MS Word y logró recopilar información de diversos sistemas SCADA.
  4. Agosto de 2012, el virus SHAMOON ingresó por correos electrónicos en la empresa petrolera Saudi Aramco, infectando varios dispositivos de la red. Se produjo el borrado de los discos rígidos de los equipos infectados.
  5. Febrero de 2013, un grupo de hackers conocido como Energetic Bear toman el control de los sistemas de varias empresas energéticas. Utilizaron Phishing para que operadores accedan a páginas web infectadas.
  6. 2014, en Alemania, un grupo de hackers utilizó Spear Phishing para acceder a las redes centrales de la una planta siderúrgica, manipulando equipos y provocando daños en altos hornos.
  7. Diciembre de 2015, en Ucrania, el malware conocido como Blackenergy realizó un sabotaje coordinado en múltiples empresas de servicio eléctrico, provocando un apagón que afectó alrededor de 700 mil personas. Además, realizó el borrado de archivos de los discos duros. El virus se infiltró por correos electrónicos, descargándose junto con documentos conocidos de Excel y Word.
  8. Diciembre de 2016, el malware CrashOverride atacó centrales eléctricas en Kiev, dejándola sin energía. Este virus se infiltró por correos electrónicos en forma de archivos de confianza, infectando equipos de la red. Se caracteriza por utilizar protocolos de comunicación industrial, logrando comandar equipos remotos, como interruptores de subestaciones eléctricas.
  9. Noviembre 2017, un malware bautizado Triton/ Trisis fue infiltrado mediante dispositivos USB en plantas petroquímicas. Afectó equipos de seguridad modificando el código de los controladores industriales.
  10. Julio 2020, en Argentina, la compañía de telecomunicaciones Telecom confirmó el ataque llevado a cabo con el ransomware “REv”. Los cibercriminales restringieron el acceso a empleados a sus cuentas de Office 365 y OneDrive. Se pidió un rescate de 7,5 millones de dólares en criptomoneda para desbloquear los archivos encriptados.

¿Cómo evitar los ciberataques?

Para estar protegidos ante el riesgo de ataques cibernéticos es imprescindible considerar las siguientes recomendaciones:

  • Cultura de seguridad: en muchas ocasiones las amenazas se filtran a través de correos electrónicos y dispositivos USB. Una buena práctica es concientizar a las personas sobre los riesgos implicados al uso de ordenadores, correos electrónicos, dispositivos propios, etc.; creando así una cultura de seguridad informática.
  • Barreras físicas y de software: limitar el uso de pendrives, bloquear puertos que no se utilicen e impedir el acceso físico a dispositivos es una buena medida a implementar. Siempre es recomendable mantener actualizados los softwares de seguridad (antivirus o firewalls) y sistemas operativos.
  • Limitar el acceso: impedir en la medida de lo posible a terceros el acceso a la red. En caso de proveedores que deseen conectarse remotamente para realizar tareas de mantenimiento, se debe lograr un acceso remoto seguro y autorizado, con el uso de firewalls y VPNs, y con autorización por hardware.
  • Segmentación de redes: es fundamental conocer el estado y las características de las redes de control. Tener segmentación de redes IT y OT puede limitar la zona y el riesgo de ataques.
  • Uso de usuarios y contraseñas: proteger el acceso mediante contraseñas es un modo sencillo y efectivo de utilizar, en tanto estas claves sean seguras y no sean compartidas.
  • Protocolos de contingencia: se deben desarrollar protocolos que indiquen cómo actuar ante ataques y disponer de copias de seguridad de los documentos y datos importantes para mitigar los efectos y volver a la normalidad lo antes posible.

¿Tenés alguna duda más acerca de este tema? Escribinos a info@msinet.com.ar que estamos para ayudarte.


Enlaces relacionados:

¿Sabe que es la computación al extremo de la red?

Controle el gasto de energía de sus cargas de la manera más simple


Fuentes: Schneider Electric. Kaspersky Latinoamérica. INCIBE-CERT.

Seguinos en las redes sociales para recibir más información como esta.