la seguridad cibernética

¿A qué ciberamenazas y vulnerabilidades nos enfrentaremos en 2022?

¿A qué ciberamenazas y vulnerabilidades nos enfrentaremos en 2022?

CyberSecurity 2021: TXOne Networks publica un análisis en profundidad de las vulnerabilidades que afectan a los sistemas de control industrial


¿A qué ciberamenazas y vulnerabilidades nos enfrentaremos en 2022?
MOSCA: D / Unsplash
 

XOne Networks, el líder mundial en seguridad OT Zero Trust e Industrial IoT (IIoT), ha publicado su Informe de Seguridad Cibernética 2021, que se centra en las vulnerabilidades que pueden afectar a los entornos ICS.

Los investigadores de amenazas de TXOne Networks realizaron un análisis en profundidad de las vulnerabilidades que afectan a ICS utilizando MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT & CK) para ICS, una base de conocimiento disponible a nivel mundial de tácticas y técnicas enemigas encontradas en ciberataques contra entornos ICS. Los hallazgos del Informe de seguridad cibernética muestran las tendencias en las amenazas cibernéticas y la investigación de 2021 y años anteriores que afectarán el entorno de los Sistemas de control industrial (ICS) en 2022. Una de las observaciones importantes realizadas en el informe es que los ataques cibernéticos contra la infraestructura crítica pueden ser combatido y facilitado en gran medida mediante el uso de la metodología de confianza cero del proceso operativo, que incluye escaneo de dispositivos, comportamiento crítico de aplicaciones y servicios, segmentación de red y parches virtuales.

Compruebe también:

El Informe de Ciberseguridad de TXOne Networks se centra específicamente en el análisis de las denominadas vulnerabilidades y exposiciones comunes (CVE) que pueden afectar a los entornos ICS. Estas vulnerabilidades críticas en la industria son identificadas cada año por el Equipo de Respuesta a Incidentes Electrónicos de Sistemas de Control Industrial (ICS-CERT). La matriz MITRE ATT & CK para ICS utilizada por TXOne Networks proporciona una descripción general de las «tácticas» (los objetivos de los actores maliciosos durante un ataque), así como las técnicas específicas que los delincuentes utilizarán para lograr sus objetivos.

Anuncios de ICS-CERT para 2021

Los mensajes ICS-CERT se publican si hay vulnerabilidades en los sistemas ICS que los atacantes podrían utilizar para causar daño. Según el Informe de Seguridad Cibernética, la cantidad de estos mensajes aumentó significativamente en 2021. Se publicaron 389 de ellos, lo que, en comparación con los 249 de 2020, es el mayor aumento anual en la historia del programa ICS-CERT. El número cada vez mayor de CVE que afectan a los entornos ICS subraya la imposibilidad de abordar cada vulnerabilidad específica de manera integral.

2021 también vio cambios fundamentales en las tácticas preferidas por los atacantes cibernéticos, así como ataques a la cadena de suministro más avanzados y destructivos que nunca. Los grupos de ransomware activos conocidos recientemente son Maze, Lockbit, REvil y DarkSide, aunque sus niveles de actividad pueden variar.

Los CVE afectan los entornos ICS

Una mirada más cercana a las vulnerabilidades del ICS-CERT de 2017-2021, categorizadas por el sector al que afectan, muestra claramente un aumento masivo en la cantidad de vulnerabilidades que afectan al sector manufacturero crítico: el 59,8 % de los CVE identificados en 2021 se consideran críticos o de alto riesgo.

Si bien el sector manufacturero está claramente a la cabeza, el informe de seguridad cibernética también muestra un aumento en la cantidad de CVE que se pueden usar para apuntar a múltiples sectores. Es probable que tanto los atacantes como los investigadores estén más interesados ​​en este tipo de vulnerabilidades en 2022 y 2023, ya que los atacantes pueden explotar la misma vulnerabilidad en diferentes tipos de entornos operativos.

“Nuestro análisis de 613 CVE identificados en los Avisos de 2021 que pueden afectar los entornos de fabricación críticos muestra que los atacantes podrían utilizar el 88,8 % de ellos para influir y causar diversos grados de interrupción en los equipos ICS y el medio ambiente”. Dice el Dr. Terence Liu, CEO de TXOne Networks. “Para los entornos ICS, el impacto es un problema crítico que incluye daños o interrupciones en las finanzas, la seguridad, la vida humana, el medio ambiente y los equipos”.

Cadena de suministro y seguridad en el lugar de trabajo

Según el Informe de Seguridad Cibernética, si bien el ICS-CERT muestra de forma inmediata información útil y necesaria sobre el CVE, puede faltar alguna información que pueda simplificar el proceso de tramitación. La información más completa proporcionada por la Base de datos nacional de vulnerabilidades (NVD) puede ser crucial para desarrollar listas de materiales de software (SBOM) y prevenir ataques a la cadena de suministro, pero aproximadamente el 25 % de los CVE tardan más de 3 meses en llegar a esta etapa de documentación.

Quedan algunas cuestiones importantes. En primer lugar, desde el punto de vista de la seguridad, ninguna organización puede confiar en una única fuente de información sobre ciberseguridad. En otras palabras, la ciberseguridad de ICS es un esfuerzo de colaboración que no se puede lograr con éxito sin comparar múltiples fuentes de información. En segundo lugar, debido a la mayor disponibilidad de información, las organizaciones no pueden confiar en los parches de los proveedores o incluso en los estudios publicados para asegurar las operaciones.

Confianza cero de OT

Una “estructura de confianza cero” podría ser una forma potencial de abordar estos desafíos, así como la necesidad urgente de mejorar la ciberseguridad. Los expertos de TXOne Networks recomiendan Anti-Trust OT, una forma modificada de la arquitectura de confianza que proporciona mejoras de ciberseguridad únicas tanto en las cadenas de suministro como en los entornos ICS.

El principio básico de la desconfianza en TI es «nunca confíes, siempre verifica». Esta idea se basa en una perspectiva de TI donde la red está diseñada para operadores humanos o ‘usuarios’. Dado que en los entornos ICS, las redes son utilizadas principalmente por recursos, no por individuos, esta metodología debe adaptarse desconfiando de OT para garantizar una defensa confiable que no interfiera con el rendimiento o la disponibilidad. Ofrece una excelente base de seguridad al elevar los estándares de seguridad para redes y activos desde cero”, enfatiza el Dr. Liu, director ejecutivo de TXOne Networks.

 

Fuente: APA-OTS

 

Publicaciones relacionadas

Botón volver arriba