{"id":9857,"date":"2023-02-22T19:44:03","date_gmt":"2023-02-22T19:44:03","guid":{"rendered":"https:\/\/network-king.net\/los-ataques-de-ransomware-a-infraestructuras-industriales-casi-se-duplicaran-en-2022\/"},"modified":"2023-02-25T11:14:37","modified_gmt":"2023-02-25T11:14:37","slug":"los-ataques-de-ransomware-a-infraestructuras-industriales-casi-se-duplicaran-en-2022","status":"publish","type":"articles","link":"https:\/\/network-king.net\/es\/los-ataques-de-ransomware-a-infraestructuras-industriales-casi-se-duplicaran-en-2022\/","title":{"rendered":"Los ataques de ransomware a infraestructuras industriales casi se duplicar\u00e1n en 2022"},"content":{"rendered":"\n<p>Los ataques de ransomware a infraestructuras industriales casi se duplicaron en 2022, lo que se tradujo en m\u00e1s riesgos para las redes basadas en tecnolog\u00eda operativa (OT), especialmente aquellas con una segmentaci\u00f3n d\u00e9bil. El a\u00f1o pasado tambi\u00e9n se produjo una escalada en la sofisticaci\u00f3n de este tipo de amenazas debido a un nuevo kit de malware modular llamado Pipedream, desarrollado por el grupo Chernovite. El kit utiliza capacidades para afectar a dispositivos que controlan infraestructuras, como redes el\u00e9ctricas, oleoductos y gasoductos, sistemas de abastecimiento de agua y f\u00e1bricas, y amenaza cadenas de suministro enteras.<\/p>\n\n\n\n<p>Los ataques de ransomware a empresas del segmento industrial rastreados por <a href=\"https:\/\/hub.dragos.com\/hubfs\/312-Year-in-Review\/2022\/Dragos_Year-In-Review-Report-2022.pdf?hsLang=en\" target=\"_blank\" rel=\"noreferrer noopener\">Dragos<\/a>&nbsp; en 2022 mostraron un aumento del 87 % con respecto al a\u00f1o anterior. Desde 2020, los investigadores han rastreado grupos que intentan irrumpir en redes OT\/ICS ((Industrial Control System). El a\u00f1o pasado se identificaron un 35 % m\u00e1s de grupos de ransomware dirigidos a entornos OT\/ICS.<\/p>\n\n\n\n<p>Hay varias razones que explican el aumento de las actividades de ransomware contra organizaciones industriales, como las tensiones geopol\u00edticas, la introducci\u00f3n de Lockbit Builder y el continuo crecimiento del ransomware como servicio (RaaS).<\/p>\n\n\n\n<p>Adem\u00e1s, las vulnerabilidades han experimentado un aumento del 27% en 2022, aunque con una tasa de crecimiento menor y mejoras en las tasas de error y las calificaciones de riesgo. Mientras que el enfoque de TI para la mitigaci\u00f3n de vulnerabilidades se basa en la instalaci\u00f3n de parches, el mundo OT a menudo requiere paradas del sistema y de la planta y se basa en soluciones alternativas para mitigar el riesgo y mantener la producci\u00f3n, lo que hace que el proceso sea muy dif\u00edcil.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/dragosransomware.jpg\" alt=\"\" class=\"wp-image-9844\" width=\"745\" height=\"237\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/dragosransomware.jpg 1490w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/dragosransomware-300x95.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/dragosransomware-1024x326.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/dragosransomware-768x244.jpg 768w\" sizes=\"(max-width: 745px) 100vw, 745px\" \/><figcaption class=\"wp-element-caption\">Fuente: Dragos<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Durante 2022, Dragos rastre\u00f3 20 grupos de amenazas y descubri\u00f3 dos nuevos: Chernovite y Bentonite. Chernovite desarroll\u00f3 el malware Pipedream, el s\u00e9ptimo y \u00faltimo dirigido a ICS. Pipedream es la primera amenaza multisectorial reutilizable que afecta a la funcionalidad nativa de los protocolos industriales y a una amplia variedad de dispositivos. Seg\u00fan las investigaciones, el malware se mueve aprovechando t\u00e9cnicas conocidas y exitosas utilizadas en ciberataques contra ICS.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Pipedream.jpg\" alt=\"\" class=\"wp-image-9848\" width=\"485\" height=\"442\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Pipedream.jpg 970w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Pipedream-300x273.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Pipedream-768x700.jpg 768w\" sizes=\"(max-width: 485px) 100vw, 485px\" \/><figcaption class=\"wp-element-caption\">Fuente: Dragos<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Los investigadores de Dragos afirman que otras amenazas rastreadas pueden evolucionar con capacidades m\u00e1s innovadoras y destructivas en el futuro. Se espera que los ataques de ransomware sigan afectando a las operaciones industriales en 2023, ya sea mediante la integraci\u00f3n de contra procesos OT en cepas de ransomware, a trav\u00e9s de redes que facilitan la propagaci\u00f3n de ransomware a trav\u00e9s de entornos OT, o por operadores temerosos que terminan desactivando preventivamente entornos OT para evitar la propagaci\u00f3n de ransomware a trav\u00e9s de sistemas OT. Adem\u00e1s, los ciberdelincuentes mostrar\u00e1n m\u00e1s inter\u00e9s en los proveedores debido a la interconectividad con los clientes.<\/p>\n\n\n\n<p>Para protegerse contra los ataques, la recomendaci\u00f3n es que los operadores industriales apliquen los cinco controles cr\u00edticos destacados en el libro blanco del SANS Institute, <a href=\"https:\/\/www.sans.org\/white-papers\/five-ics-cybersecurity-critical-controls\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u201cThe&nbsp; Five Critical Controls for ICS\/OT\u201d<\/a>.<\/p>\n\n\n\n<p><strong>1. Plan de respuesta a incidentes de ICS &#8211;<\/strong> Los planes de respuesta a incidentes de OT deben ser distintos de los de IT porque implican diferentes tipos de dispositivos, protocolos de comunicaciones y tipos de t\u00e1cticas, t\u00e9cnicas y procedimientos (TTP) espec\u00edficos de los grupos de amenazas del entorno industrial. Requieren un conjunto diferente de herramientas, lenguajes y puntos de contacto.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>2. Arquitectura defendible &#8211;<\/strong> Las estrategias de seguridad OT suelen empezar por cerrar el entorno, eliminar los puntos de acceso innecesarios a las redes OT, mantener un estricto control de las pol\u00edticas en los puntos de interfaz IT\/OT y mitigar las vulnerabilidades de alto riesgo. Sin embargo, una arquitectura defendible es m\u00e1s que eso. Tambi\u00e9n debe apoyar a las personas y los procesos implicados y mejorar la visibilidad y la supervisi\u00f3n del entorno OT.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>3. Visibilidad y supervisi\u00f3n &#8211;<\/strong> S\u00f3lo se protege lo que se puede ver, por lo que una postura de seguridad OT exitosa debe mantener un inventario de activos, mapear vulnerabilidades, desarrollar los respectivos planes de mitigaci\u00f3n y supervisar activamente el tr\u00e1fico de red en busca de amenazas potenciales. La detecci\u00f3n de amenazas resultante de la supervisi\u00f3n permite ampliar y automatizar redes complejas. Los sistemas de defensa deben centrarse en los comportamientos identificados en el plan de respuesta para evitar el ruido excesivo y centrarse en los riesgos m\u00e1s preocupantes. Adem\u00e1s, la supervisi\u00f3n tambi\u00e9n puede ayudar a identificar vulnerabilidades.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>4. Acceso remoto seguro &#8211;<\/strong> El acceso remoto seguro es fundamental en los entornos de OT. La autenticaci\u00f3n multifactor (MFA) es un tipo cl\u00e1sico de control de TI que puede aplicarse adecuadamente en entornos de OT. Cuando no sea posible aplicarla, una alternativa son los jumphosts con supervisi\u00f3n focalizada, que deben colocarse en las conexiones dentro y fuera de las redes OT y no en las conexiones en las redes.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>5. Gesti\u00f3n de vulnerabilidades basada en riesgos &#8211;<\/strong> Conocer las vulnerabilidades y tener un plan para gestionarlas es esencial en una arquitectura defendible. Una herramienta eficaz de gesti\u00f3n de vulnerabilidades en OT requiere conocer los puntos d\u00e9biles clave, informaci\u00f3n correcta y clasificaciones de riesgo, as\u00ed como estrategias de mitigaci\u00f3n para minimizar la exposici\u00f3n y mantener las operaciones en funcionamiento.<\/p>\n\n\n\n<p>Adem\u00e1s, Dragos destac\u00f3 el papel clave de los proveedores de ICS a la hora de garantizar la protecci\u00f3n de las redes OT frente a Pipedream u otros tipos de malware. Pueden ayudar de dos formas importantes: en primer lugar, haciendo que los programas de gesti\u00f3n de vulnerabilidades y riesgos sean m\u00e1s transparentes en cuanto a la pila de software de sus productos. Adem\u00e1s, deber\u00edan incluir una lista de materiales de software (Software Bill of Materials, SBOM) como parte del ciclo de desarrollo.<\/p>\n\n\n\n<p>Conviene recordar que ning\u00fan actor del sector, proveedor de soluciones de seguridad o vendedor de ICS podr\u00e1 mitigar los ataques de ransomware por s\u00ed solo. Deben cooperar para enfrentarse juntos a este enemigo com\u00fan.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ataques de ransomware a infraestructuras industriales casi se duplicaron en 2022, lo que se tradujo en m\u00e1s riesgos para las redes basadas en tecnolog\u00eda operativa (OT), especialmente aquellas con una segmentaci\u00f3n d\u00e9bil. El a\u00f1o pasado tambi\u00e9n se produjo una escalada en la sofisticaci\u00f3n de este tipo de amenazas debido a un nuevo kit de&#8230;<\/p>\n","protected":false},"featured_media":9855,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[250],"tags":[],"company":[],"topic":[],"class_list":["post-9857","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-monitoreo-de-recursos"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles\/9857","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/comments?post=9857"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media\/9855"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media?parent=9857"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/category?post=9857"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/tags?post=9857"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/format?post=9857"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/company?post=9857"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/topic?post=9857"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}