Por qué las viejas redes necesitan …



Los ciberdelincuentes están maximizando su oportunidad al atacar vulnerabilidades más antiguas en entornos OT. Es hora de contraatacar.

Los ciberdelincuentes innovan cuando es necesario, pero como cualquier empresa exitosa, también cosechan fruta de bajo perfil donde puedan encontrarla. Dirigirse a sistemas más antiguos y vulnerables que no se han asegurado adecuadamente no es solo una estrategia de ataque efectiva, es la causa principal de la gran mayoría de las violaciones de seguridad. Es por eso que, como descubrieron recientemente los investigadores de Fortinet, los ciberdelincuentes atacan vulnerabilidades de 10 años o más con mayor frecuencia que los ataques nuevos. Y, de hecho, se dirigen a las vulnerabilidades de todos los años entre 2007 y ahora al mismo ritmo que las vulnerabilidades descubiertas en 2018 y 2019.

Los ciberdelincuentes están maximizando su oportunidad al atacar vulnerabilidades más antiguas, así como al explotar la superficie de ataque en expansión, especialmente con la convergencia de los entornos de tecnología operativa (OT) con TI. OT puede considerarse como hardware y application que monitorea y controla equipos y procesos industriales, por ejemplo, válvulas de válvulas, bombas y termostatos.

Y con la convergencia OT-IT en las alas, es fundamental que las empresas se aseguren de tomar las precauciones necesarias en su propia organización.

Amenazas de reciclaje
A juzgar por las conversaciones con profesionales de seguridad de empresas globales y la comunidad de inteligencia, así como por 20 años de investigación de amenazas, está claro que algunos fundamentos aún necesitan atención. La gran mayoría de las infracciones no son causadas por ataques sofisticados o tácticas, técnicas y procedimientos avanzados. Si bien muchos de estos representan una amenaza significativa, y tal vez incluso existencial, la mayoría de los ciberdelincuentes se contentan con un enfoque comercial habitual.

En nuestro más reciente reporte, FortiGuard Labs detectó un aumento en los intentos de inyectar y ejecutar código / comandos en los sistemas de destino. Eso no es nada nuevo, pero parece estar alcanzando nuevas alturas. Esta tendencia puede indicar que los actores de amenazas están expandiendo sus tácticas para explotar sistemas. En pocas palabras, los atacantes quieren más por su dinero. Atacar servicios vulnerables estaba en boga hace años, antes de que las empresas comenzaran a apuntalar sus servicios expuestos públicamente. Como resultado, los ataques de phishing se convirtieron en su principal vehículo de entrega para implantar código malicioso en los sistemas de destino.

Pero es posible que los atacantes puedan regresar (o reincorporarse) a algunas de sus tácticas de la vieja escuela, especialmente a medida que las organizaciones rotan en la capacitación de los usuarios y actualizan sus puertas de enlace de correo electrónico seguras para detectar y rechazar los ataques de phishing. A los atacantes les encanta enfocar sus esfuerzos donde / cuando los defensores no están mirando. ¿Podría esta tendencia reciente indicar que las organizaciones han bajado la guardia en sus servicios expuestos como resultado?

Operaciones bajo ataque
No hay duda de que los sistemas OT tradicionales se encuentran entre los activos más vulnerables dentro de cualquier organización. De hecho, los analistas de Gartner han descubierto que un porcentaje alarmante de redes y activos de OT, y sus implicaciones de seguridad, han permanecido sin descubrir y sin administrar durante muchos años.

Las vulnerabilidades de OT y las vulnerabilidades relacionadas también pueden afectar las verticales fuera de la industria pesada, incluidos los entornos de atención médica que dependen de dispositivos de monitoreo de pacientes y máquinas de resonancia magnética, o sistemas de transporte que utilizan sistemas de OT internos para administrar y controlar cosas como el tráfico aéreo.

Existen otros desafíos de seguridad, que incluyen: interrupciones de TI que afectan los sistemas orientados al cliente la incapacidad de identificar, medir y rastrear adecuadamente el riesgo y la interrupción de las operaciones comerciales debido a un evento catastrófico. Peor aún, estos desafíos se ven agravados por la falta de experiencia en seguridad dentro de las organizaciones, no solo dentro de su propio personalized interno, sino también con los proveedores externos con quienes externalizan su seguridad y otros servicios críticos.

Esto no solo se debe a la creciente brecha de habilidades de ciberseguridad que enfrenta toda la industria informática, sino también al hecho de que incluso los profesionales de seguridad disponibles a menudo tienen poca experiencia con entornos OT.

Esto abre una gran brecha de seguridad. De las organizaciones con infraestructuras OT conectadas, el 90% ha experimentado una violación de seguridad dentro de sus arquitecturas SCADA / ICS, con más de la mitad de esas violaciones ocurridas en los últimos 12 meses. Los problemas de seguridad incluyen virus (77%), hackers internos (73%) o externos (70%), la filtración de información confidencial o confidencial (72%) y la falta de autenticación del dispositivo (67%).

Y como se discutió anteriormente, bastantes de estos ataques apuntan a tecnologías más antiguas, especialmente aplicaciones y sistemas operativos sin parches. Las operaciones de seguridad de OT se han basado tradicionalmente en Higiene modelo Purdue y aislamiento con espacio de aire de la crimson de TI para protección. Como resultado, la visibilidad derivada del análisis de protocolo y la inspección profunda de paquetes aún no se ha implementado ampliamente. Esto significa que no solo los ataques antiguos tienen mucho éxito en entornos OT, sino que una gran cantidad de esos ataques parecen ser repetitivos ya que no hay forma de correlacionar las estrategias de ataque con los sistemas vulnerables.

Los malos actores también se infiltran en los dispositivos a través de los diferentes protocolos OT existentes. Si bien los sistemas de TI se han estandarizado en gran medida a través de TCP / IP, los sistemas de OT utilizan una amplia gama de protocolos, muchos de los cuales son específicos para funciones, industrias e incluso geografías. Esto puede crear un gran desafío, ya que los gerentes de seguridad deben crear sistemas defensivos dispares para proteger su entorno. Y al igual que con los ataques de malware heredados basados ​​en TI, estos problemas estructurales se ven exacerbados por la falta de prácticas de higiene de seguridad en muchos entornos OT que ahora están expuestos debido a los esfuerzos de transformación electronic.

Asegurando el entorno IT-OT
Para muchas organizaciones, competir eficazmente en la economía electronic genuine requiere entornos de TI y OT convergentes. Pero a menos que se tenga mucho cuidado, el resultado será una superficie de ataque ampliada que está ampliamente disponible para los adversarios. La mejor manera de montar una defensa es mediante la adopción e implementación de un enfoque estratégico integral que simplifique la solución y que involucre tanto a expertos de TI como de OT en toda una organización:

  • Alineación estratégica de los ejecutivos: todos los líderes de equipo deben comprender y aceptar los objetivos comerciales y los beneficios de la convergencia de estos recursos. Los objetivos comunes, los resultados claramente definidos y una comprensión clara de los riesgos y las consecuencias ayudarán a todos los equipos a buscar una solución efectiva.
  • Equipo de trabajo conjunto: un enfoque altamente efectivo es reunir a representantes de todos los equipos afectados para expresar sus inquietudes, debatir estrategias, analizar el proyecto y desarrollar un conjunto común de procesos. Su primer objetivo debería ser educarse mutuamente sobre los desafíos que conlleva dicho proyecto.
  • Pruebe y vuelva a probar: cada paso del proyecto descrito por el grupo de trabajo conjunto debe ejecutarse, a veces repetidamente, en un entorno controlado antes de activarlo en una purple de producción. Hay mucho en juego, por lo que es esencial ajustar los controles operativos, las medidas de seguridad y los planes de contingencia antes de aplicarlos a un entorno en vivo.

Al crear un marco convergente que incluye seguridad cibernética integrada, los propietarios de sistemas OT podrán avanzar con confianza en un negocio transformado digitalmente mientras mantienen operaciones seguras y continuas.

Contenido relacionado:

Derek Manky formulation una estrategia de seguridad con más de 15 años de experiencia en seguridad cibernética. Su objetivo closing es lograr un impacto positivo en la guerra mundial contra el cibercrimen. Manky proporciona liderazgo de pensamiento a la industria, y ha presentado investigación y estrategia … Ver biografía completa

Más concepts





Enlace a la noticia authentic