• El secuestro informático de plantas industriales resulta hoy una actividad altamente rentable para los criminales, que han dejado atrás la disrupción para monetizar su actividad en secuestros.
  •  80% de las vulnerabilidades de plantas industriales viven ya dentro de las redes de las mismas, con un monitoreo mínimo.
  • Hay 5 medidas que puedes tomar para reducir dramáticamente tu riesgo.
  • ¡Nos vemos en TikTok!

Hace unos días, Robert Lee, una de las mentes más brillantes del mundo en Ciberseguridad Industrial y co-fundador de la empresa de protección industrial DRAGOS, presentó la 7ma edición del reporte de ciberseguridad en tecnologías operativas o sistemas de control industrial, que, como ha sido reportado en todos los estudios de riesgo, es hoy el ecosistema que más está viendo crecer ciberataques en los últimos dos años.

El estudio presenta revelaciones que quitan el sueño a no pocos industriales que hasta hoy, ni siquiera voltean a ver el riesgo de los ciberataques por considerarlos ajenos al mundo de las plantas industriales, y endémicos de la industria de la tecnología.

Entre las revelaciones del estudio, las más preocupantes son:

  1. El panorama de riesgos en tan solo 10 años se transforma de ataques entre países en conflicto a un rentable negocio global.  De los años 2009 a 2020, el mundo vio nacer los primeros ciberataques industriales que ocasionaron la disrupción o interrupción de servicios críticos como redes eléctricas (Ucrania y Alemania) oleoductos, plantas nucleares (Irán);  sin embargo a partir del 2021 se manifiesta una clara evolución donde, siguiendo las tendencias de los ciberatacantes de redes computacionales, hoy, los atacantes de redes industriales persiguen de forma global la rentabilidad máxima a través de ataques que interrumpen la operación y piden un jugoso rescate a cambio, como en el Oleoducto Colonial (EU), la empresa JBS Foods (EU), Foxconn (China), Boeing (EU), por mencionar algunos.
  2. Se tienen identificados al menos 21 grupos de hackers industriales globales con actividades crecientes. Lo que alguna vez comenzó como una actividad de espionaje y disrupción, es hoy utilizado como una herramienta altamente efectiva para monetizar el grandísimo costo que la interrupción de operaciones industriales representa para sus propietarios, sean países (infraestructura crítica como red eléctrica, presas, sistemas acuíferos, servicios de emergencia) o empresas (telecomunicaciones, manufactura, satelital, aérea, petroquímica, transporte).
  3. Voltzite, Laurionite y Gananite son los nombres de los grupos atacantes identificados en 2023 por el área de caza de amenazas de la firma Dragos;  los tres tienen como propósito el espionaje y la exfiltración de datos de sus víctimas, y 2 de ellos el acceso permanente para convertirlo en secuestro industrial (ransomware).

Mientras el nivel de sofisticación y éxito de los atacantes sigue creciendo, Lee comparte datos alarmantes por el lado de sistemas de defensa:

  • 28% de las empresas son vulneradas porque sus configuraciones de seguridad son inadecuadas.
  • 28% de ellas no tienen segmentado el ingreso de tráfico en su red para separar tráfico legìitimo de malicioso.
  • 20% de ellos no tiene aislado de forma adecuada su ecosistema industrial (OT) de terminales externas que lo puedan vulnerar.
  • Si bien hay intrusiones graves que llegan del exterior, 80% de las vulnerabilidades que permiten los ataques se encuentran ya sembradas por sistemas legacy dentro de las redes de control industrial y por falta de controles o visibilidad no son remediadas..

Como resultado de esa falta de cuidado, en 2023 los ataques de ransomware industriales crecieron un 50% vs. 2022, presentando las mayores incidencias en la industria de equipamiento, alimentos, transporte, petroquímica y de consumo, así como automotriz, todas ellas con más de 50 ataques exitosos reportados.

El ecosistema industrial presenta un reto gigantesco para contrarrestar las amenazas de ciberataques, ya que, a diferencia de los sistemas computacionales no industriales, una planta por razones prácticas y de seguridad física, así como productividad, no se puede simplemente parar y parchar las vulnerabilidades detectadas, por lo que soluciones que permiten el monitoreo continuo de anomalías en el comportamiento de la red son fundamentales para la prevención, y en su caso solución del riesgo.

Del 100% de vulnerabilidades encontradas durante 2023, los expertos de DRAGOS aseguran que solo el 3% requiere una acción inmediata correctiva para evitar ataques, 68% si bien son explotables, se deben observar y planear su mitigación en paros programados, y el restante 29% representan un riesgo menor de ataque, y solo ameritan el monitoreo.

Finalmente, para reducir el riesgo de ciberataques en redes industriales, el SANS Institute (autoridad global en la materia de capacitación para evitar ataques) recomienda lo siguiente.

5 controles críticos de ciberseguridad en sistemas de control industrial

  1. Tener un plan de respuesta a incidentes
  2. Construir una Arquitectura de defensa en los sistemas OT.
  3. Asegurar un monitoreo continuo con alta visibilidad del tráfico en la red industrial
  4. Tomar medidas para garantizar que el acceso remoto también sea seguro.
  5. Parcheo o Manejo de vulnerabilidades basado en riesgo. 

El panorama futuro de este tipo de ataques, desafortunadamente solo se ve más sombrío; el hecho de que existan constantes actividades bélicas abiertas (Rusia-Ucrania, Israel-Hamas) y clandestinas (Rusia, China, Irán, Corea del Norte, Estados Unidos), hace que el ecosistema de atacantes sofisticados crezca en tamaño, capacidades y expertise todos los días, a lo que Robert Lee nos asegura “hoy esos ataques son su campo de prueba, es predecible que estos grupos en cuanto se reduzca su actividad patrocinada por el estado al que representan, la busquen replicar en el mercado comercial”, por lo que si manejas hoy un negocio industrial, lo más recomendable es tomar acción para proteger tus activos cuanto antes.

* Manuel Rivera (manuel@nektgroup.com @mriveraraba) es CEO y Socio fundador de NEKT Group, empresa especializada en servicios de ciberseguridad. www.nektcyber.com

Las opiniones publicadas en esta columna son responsabilidad del autor y no representan ninguna posición por parte de Business Insider México.

Descubre más historias en Business Insider México

Síguenos en Facebook, Instagram, LinkedIn, TikTok, Threads, Twitter y YouTube

Consulta a más columnistas en nuestra sección de Opinión