Los investigadores advierten de 100,000 sistemas de control industrial expuestos en línea



Alrededor de 100,000 sistemas de control industrial (ICS, por sus siglas en inglés) se encontraron en la web pública, expuestos a atacantes que los exploraban en busca de vulnerabilidades y en riesgo de acceso no autorizado. Entre ellos se encuentran redes eléctricas, sistemas de semáforos, sistemas de seguridad y de agua.

Los ICS expuestos incluyen unidades (sensores, actuadores, interruptores, sistemas de gestión de edificios y medidores automáticos de tanques) para sistemas de infraestructura crítica.

La empresa de ciberseguridad BitSight alertó sobre la amenaza después de identificar el problema en múltiples sectores y afectar a muchas empresas Fortune 1000 en 96 países.

BitSight le dijo a BleepingComputer que sus analistas podían extraer datos de exploraciones a gran escala de todo el espacio de direcciones IP y de los registros producidos a partir de esto, lo que les permitía identificar múltiples protocolos y determinar el tipo de sistema en cada dirección.

BitSight afirma que procesa aproximadamente 400 mil millones de eventos de seguridad diariamente y monitorea activamente a más de 40 millones de organizaciones en todo el mundo, con su vasta colección de conjuntos de datos que se remontan varios años.

Magnitud del problema

BitSight informa que sus datos muestran que las cosas mejoraron año tras año, con el número de dispositivos expuestos disminuyendo desde 2019.
Tendencia a la baja registrada (BitSight)

Los países más expuestos en términos de cuántas organizaciones tienen al menos un ICS expuesto en ellos son:
  • Estados Unidos
  • Canadá
  • Italia
  • Reino Unido
  • Francia
  • Países Bajos
  • Alemania
  • España
  • Polonia
  • Suecia
Exposición global de ICS (BitSight)

En cuanto a los sectores menos seguros en lo que respecta a la seguridad de ICS, BitSight señala que Educación, Tecnología, Gobierno, Servicios Empresariales, Manufactura, Servicios Públicos, Bienes Raíces, Energía, Hospitalidad y Finanzas se destacan.
Exposición por año por industria (BitSight)

BitSight también ha creado el siguiente diagrama para correlacionar países, sectores y protocolos expuestos.

Diagrama combinado (BitSight)

Evaluación de riesgos

Los sistemas industriales no están exentos de vulnerabilidades críticas, que pueden afectar a una amplia gama de ICS, así como a herramientas específicas, pero ampliamente utilizadas.

Anteriormente, Kaspersky estimó que aproximadamente el 20% de todos los ICS implementados son vulnerables a fallas de gravedad crítica.

Los casos de infecciones por malware realizadas por hackers respaldados por el estado o ataques cibernéticos perpetrados por actores amenazantes oportunistas que apuntan a ICS abundan, y las autoridades en Estados Unidos han emitido advertencias relevantes en múltiples ocasiones, instando a los administradores de sistemas a asegurar la infraestructura crítica bajo su control.

Sin embargo, basándonos únicamente en los datos de BitSight, es difícil estimar cuántos de los 100,000 ICS expuestos son explotables y el nivel de daño que los hackers pueden causar con un ataque.

Para acceder de forma segura a los Sistemas de Control Industrial (ICS), las organizaciones deben implementar al menos medidas básicas de seguridad como acceso VPN, autenticación multifactor (MFA), control de acceso basado en roles (RBAC) y segmentación de redes.


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó ChatGPT, al ser una traducción automática puede contener errores gramaticales o de otro tipo, favor enviar comentarios al moderador para corregir.

Comentarios

Entradas más populares de este blog

DeepSeek: Ciberataque expone vulnerabilidades críticas en su modelo de IA R1 y reaviva debates sobre seguridad global

Resumen de los Principales Acontecimientos en Ciberseguridad de 2024

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad