10 años desde Stuxnet: ¿es su operativa …



El gusano destructivo puede haber debutado hace una década, pero Stuxnet todavía está dando a conocer su presencia. A continuación, se indican los pasos que puede seguir para mantenerse a salvo de ataques similares.

Alrededor de este tiempo hace 10 años, el Gusano Stuxnet hizo su debut mundial. Lanzado con la intención de destruir la planta de energía nuclear iraní de Bushehr, el sofisticado malware aprovechó una secuencia de ataque de varios pasos que utilizó vulnerabilidades de día cero de Home windows y se propagó a través de una unidad flash USB para alcanzar sus objetivos. Su codificación fue diseñada para identificar controladores lógicos programables (PLC) fabricados por la empresa de fabricación Siemens con el fin de obtener acceso y dañar efectivamente las centrifugadoras de alta velocidad, y varios meses después del ataque, 50.000 computadoras Windows diferentes fueron dijo haber sido infectado junto con 14 sistemas de regulate Siemens.

Para los expertos, este truco marcó el comienzo de una nueva era. Las preocupaciones anteriores sobre ciberseguridad en el mundo digital y de TI se expandieron para incluir el potencial de ataques poderosos en sistemas operativos y hardware físico. Además, en el caso de Stuxnet, mientras que los parches del sistema en ese momento se aplicaron a varias de las vulnerabilidades, los investigadores de SafeBreach Labs recién descubierto nuevas vulnerabilidades de día cero vinculadas a la falla original, una década después. El alcance de Stuxnet continúa vivo hoy, a pesar de los esfuerzos enfocados de mitigación, lo que indica cuán resistentes pueden ser estos virus.

Si bien los creadores del malware nunca fueron identificados oficialmente, los investigadores han reconocido que sus complejidades por sí solas sugieren que fue ejecutado por un grupo de expertos que trabajaron juntos para construirlo meses o incluso años antes de su lanzamiento remaining. Con el tiempo, hemos visto este tipo de operaciones estratégicas aumentar y, de hecho, convertirse en lo que se ha denominado «la mafia cibernética»: grandes empresas delictivas altamente organizadas compuestas por cientos de empleados que abarcan a todos, hasta ejecutivos de alto nivel. Sigilosas, innovadoras e inteligentes, estas organizaciones han acumulado millones de dólares extorsionando a grandes corporaciones, la gran mayoría de las cuales se recolectan a través de ransomware.

A medida que el mundo se vuelva más conectado y la tecnología como Internet de las cosas (IoT) y los dispositivos de IoT industrial proliferen, estos problemas seguirán haciéndose más complejos. La tecnología operativa (OT) se ha convertido y seguirá siendo un objetivo principal para la mafia cibernética y otros atacantes malintencionados si las organizaciones no toman las medidas adecuadas para ayudar a proteger y asegurar sus sistemas contra ataques nuevos e innovadores. A principios de este año, los investigadores descubrieron una nueva forma de ransomware directamente dirigida a los sistemas de handle industrial llamada EKANS, que está diseñada para «matar» los procesos de application, cifrar datos y mantenerlos como rehenes para pedir rescate, y ha afectado a grandes corporaciones como Honda y Enel. a su paso.

De acuerdo a IBM, este tipo de hacks de OT había aumentado un asombroso 2,000% de 2018 a 2019 y Informe 2020 sobre el estado de la tecnología operativa y la ciberseguridad de Fortinet« encontró que el 74% de las organizaciones de TO informaron haber experimentado una violación de datos en los últimos 12 meses que afectó directamente su seguridad, ingresos y reputación.

Para combatir los crecientes problemas cibernéticos relacionados con OT, la Agencia de Seguridad Cibernética e Infraestructura de Seguridad Nacional ha decidido tomar medidas, emitiendo recientemente el Alerta de seguridad AA20-205A, que busca reducir la exposición a la seguridad de las tecnologías operativas y los sistemas de regulate.

No se trata de si ocurrirán los ataques, sino de cuándo, y las estrategias deben implementarse ahora para abordar las amenazas hoy y a medida que avanzamos hacia el futuro. Aquí hay tres:

Haga de la seguridad una prioridad: Desafortunadamente, muchos sistemas OT se construyeron sin tener en cuenta la seguridad o, a menudo, se han descuidado cuando se trata de actualizaciones de seguridad o parches regulares. Estos puntos débiles de entrada les han dado a los piratas informáticos acceso directo a sistemas de fabricación, robots, alarmas contra incendios, sistemas de control de acceso e incluso redes eléctricas completas que pueden mantener una ciudad a oscuras sin un rescate pagado, como vimos con el ataque contra una red eléctrica en Kiev, que dejó parte de la capital ucraniana sin electricidad durante una hora en 2016. Dado que los delincuentes se están adaptando y aprendiendo, las empresas deben hacer exactamente lo mismo para comprender y abordar cualquier amenaza conocida o desconocida, así como realizar actualizaciones periódicas y análisis de seguridad para ayudar protegerse de los ciberdelincuentes que se aprovechan de sus debilidades.

Mejora tu visibilidad: Tener una mayor visibilidad en toda su cadena de suministro y con los proveedores con los que trabaja, así como en sus sistemas de OT back-end, ayudará a exponer más vulnerabilidades dentro de su organización. Esto proporcionará la información necesaria para que los líderes tomen las decisiones correctas cuando se trata de seguridad que protege a los empleados, los clientes y su reputación general.

Pruebe sus productos: Las organizaciones sin fines de lucro y de la industria como ioXt Alliance y PSA Licensed están tomando la iniciativa de introducir estándares de seguridad de dispositivos conectados para que los adopten los fabricantes y proveedores de tecnología. Esto ha ofrecido una manera más fácil para que las empresas se conecten con expertos en riesgos de productos y tecnología en sus industrias, escuchen a sus pares sobre lecciones aprendidas o mejores prácticas, así como los medios para realmente probar la seguridad del producto a través de pruebas de laboratorio o autocomprobaciones y para certificar que son ciberseguros

Muchas organizaciones han evitado actualizar su seguridad operativa por temor a pausar su negocio y perder tiempo y dinero en el proceso. Algunos tampoco sienten que estén en riesgo inmediato de sufrir un ataque. Pero como muestran los numerosos ejemplos anteriores, cualquier components, especialmente aquellos con dispositivos conectados, puede ser víctima de actores maliciosos, y tomar precauciones antes de que sea demasiado tarde es lo más inteligente y seguro que puede hacer una empresa hoy en día.

Mike Dow ha trabajado en la industria de semiconductores para Motorola, Freescale, NXP y ahora Silicon Labs durante los últimos 25 años. Tiene una licencia de ingeniería profesional en el estado de Texas. Tiene una amplia experiencia conduciendo y participando en estándares inalámbricos … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia unique