Skip to content

CIBERATAQUE ¿Por qué auditar la seguridad de los entornos ICS? Los riesgos en la industria 4.0

Fecha del evento:
Hora de inicio:
Hora de fin:
Lugar:
Ponentes:
ciberataque

Alguna vez te has preguntando ¿Qué pasaría en nuestra organización si un ciberataque pudiera pararnos la producción? ¿Qué consecuencias tendría este hecho?

Las redes de nuestras industrias son el pilar básico para las infraestructuras críticas de la mayoría de los países. Hasta hace bien poco, los sistemas de control industria (SCI) eran simples elementos electrónicos programados para realizar una serie de tareas y además estos se encontraban aislados del resto de las redes.

Es por ello que, en este sentido, primaba que su diseño fuera meramente funcional, sin tener en cuenta los aspectos relacionados con la seguridad de los mismos o ciberseguridad.

Por suerte y gracias al avance de las tecnologías, hemos podido dar el salto a la Industria 4.0, concepto y realidad que hace fácil para nuestro día a día la gestión en remoto, la transmisión de datos en tiempo real etc. sin embargo, esto requiere de la aplicación de medidas de ciberseguridad ante posibles ciberataques.

ciberataque

¿Cuáles han sido los principales ciberataques a entornos industriales hasta el momento?

Bien es cierto, que de pocos años atrás hasta hoy, hemos oído hablar de muchos tipos de ciberataque a estos entornos y alguno de ellos han tenido incluso, una importante repercusión mediática.

Por ejemplo:

  • 2010: Stuxnet, conseguía la propagación en LAN/SMB vía 0-days en Windows y la alteración del código Siemens a través de un USB infectado. Un ataque que pasó inadvertido durante tres años.
  • 2012: Shamoon buscaba la destrucción de datos y del sistema de una red interna a través de técnicas de phising.
  • 2017: aquí nos acercamos algo más a la actualidad, cando en 2017 se descubrió el malware Triton. Este ciberataque también se llevó a cabo a través de un USB como vía de infección. El objetivo no era otro que provocar fallos en dispositivos Triconex SIS de las redes SCADA. Esto provocaba un cambio de lógica programada. Les permitía hacerse con el control de los sistemas de seguridad de la fábrica.
¿Y los ciberataques que todavía no hemos identificado? ¿Qué pasa con ellos?

Estamos hablando de los ciberataques más peligrosos. ¿Por qué decimos que son los más peligrosos? Porque son aquellos que aún no conocemos y son razón de las vulnerabilidades o agujeros de seguridad que tenemos en nuestras redes industriales y no somos conscientes.

Un ciberataque puede que esté ocurriendo en estos momentos en nuestras redes industriales y no seamos conscientes de ello. Estos ciberdelincuentes se filtran en nuestras redes con la intención de recopilar información y las formas de trabajar que tenemos, mientras que poco a poco van urdiendo su siguiente ciberataque a nuestras redes industriales.

Esto fue lo que ocurrió con el caso de Triton y Stuxnet que hemos explicado al principio de este post: pasaron varios años entre el primer movimiento del malware y la detección de la infección en la red.

Entonces… tendremos que prevenir el ciberataque, pero ¿cómo?

La protección de los sistemas de nuestras redes requiere de una amplia comprensión y conocimiento de las estrategias de ataque que pueden utilizarse en contra de nuestras organizaciones. Es por ello, que el primer paso que deberemos adoptar será tener un amplio conocimiento sobre las tácticas, herramientas y motivaciones de los ciberdelincuentes.

Para ello, es necesario realizar ejercicios de “hacking ético” de la mano de expertos en ciberseguridad, para conocer las vulnerabilidades de nuestras redes. Solo con ello podremos prevenir de esa forma la intrusión de los ciberdelincuentes.

Desde Ibermática Industria este “hacking ético” lo hacemos a través de un test de intrusión que nos permite identificar todas las vulnerabilidades y cadenas de ataque, mucho antes de que los ciberdelincuentes puedan aprovecharse de ellas.

Todo ello, requiere de amplios conocimientos en la realización de estos test de intrusión y el uso de metodologías y aproximaciones adecuadas para poder garantizar la disponibilidad en todo momento y obtener el máximo valor.

¿Quieres probar y hacer un test de intrusión? Protege tu red industrial de cualquier ciberataque. No lo dudes y haz clic en el siguiente botón:

ciberataque

Quizá también te interese:

Artículos recomendados