Logotipo de Zephyrnet

CISA advierte sobre vulnerabilidades de ICS sin parches que acechan en infraestructura crítica

Fecha:

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) emitió esta semana avisos para un total de 49 vulnerabilidades en ocho sistemas de control industrial (ICS) utilizados por organizaciones en múltiples sectores de infraestructura crítica, algunos sin parches.

La necesidad de que las organizaciones en sectores de infraestructura crítica consideren la ciberseguridad es cada vez mayor. Los entornos de ICS y tecnología operativa (OT) ya no están aislados, segmentados como antes, y son cada vez más accesibles a través de Internet. El resultado es que ambos Las redes ICS y OT se han convertido en objetivos cada vez más populares tanto para los actores del estado-nación como para los grupos de amenazas motivados financieramente.

Eso es desafortunado dado que muchas de las vulnerabilidades en el aviso de CISA se pueden explotar de forma remota, implican una complejidad de ataque baja y permiten a los atacantes tomar el control de los sistemas afectados, manipular y modificar la configuración, aumentar los privilegios, eludir los controles de seguridad, robar datos y bloquear los sistemas. Las vulnerabilidades de alta gravedad están presentes en productos de Siemens, Rockwell Automation, Hitachi, Delta Electronics, Keysight y VISAM.

La Asesoría CISA coincidió con un informe de la Unión Europea sobre amenazas al sector del transporte que también advertía sobre el potencial de ataques de ransomware en Sistemas OT utilizados por la aviación., agencias de transporte marítimo, ferroviario y por carretera. Al menos algunos de los sistemas vulnerables en el aviso de CISA pertenecen también a organizaciones en el sector del transporte.

Vulnerabilidades de baja complejidad y alto impacto

Siete de las 49 vulnerabilidades en el aviso de CISA están en RUGGEDCOM APE1808 de Siemens tecnología y actualmente no tienen solución. Las vulnerabilidades permiten a un atacante elevar los privilegios en un sistema comprometido o bloquearlo. Las organizaciones en múltiples sectores de infraestructura crítica en todo el mundo utilizan actualmente el producto para alojar aplicaciones comerciales.

Otros diecisiete defectos están presentes en varios componentes de terceros que están integrados en Dispositivos Scalance W-700 de Siemens. Las organizaciones en múltiples sectores de infraestructura crítica utilizan el producto, incluidos los de química, energía, alimentos y agricultura y fabricación. Siemens ha instado a las organizaciones que utilizan el producto a actualizar su software a v2.0 o posterior ya implementar controles para proteger el acceso a la red de los dispositivos.

Trece de las vulnerabilidades recientemente reveladas afectan Maestro de dispositivos InfraSuite de Delta Electronic, una tecnología que las organizaciones del sector energético utilizan para monitorear la salud de los sistemas críticos. Los atacantes pueden explotar las vulnerabilidades para desencadenar condiciones de denegación de servicio o para robar datos confidenciales que podrían ser útiles en un ataque futuro.

Otros vendedores en el aviso de CISA, con múltiples vulnerabilidades en sus productos son Visam, cuya Tecnología de automatización Vbase explicó siete fallas y Autómata Rockwell con tres defectos en su producto ThinManager utilizado en el sector de fabricación crítico. Keysight tenía una vulnerabilidad en su Servidor de geolocalización Keysight N6845A para comunicaciones y organizaciones gubernamentales e Hitachi información actualizada sobre una vulnerabilidad previamente conocida en su Energía GMS600, PWC600 y Relion por la seguridad alimentaria

Esta es la segunda vez en las últimas semanas en que CISA advierte a las organizaciones en los sectores de infraestructura crítica sobre vulnerabilidades graves en los sistemas que utilizan en entornos de tecnología industrial y operativa. En enero, la agencia emitió una alerta similar sobre vulnerabilidades en productos de 12 proveedores de ICS, incluidos Siemens, Hitachi, Johnson Controls, Panasonic y Sewio. Al igual que con el conjunto actual de fallas, muchas de las vulnerabilidades en el aviso anterior también permitieron a los actores de amenazas tomar el control de los sistemas, aumentar los privilegios y crear otros estragos en las configuraciones de ICS y OT.

Sistemas OT en la mira

Mientras tanto, un informe de esta semana de la Agencia de Ciberseguridad de la Unión Europea (ENISA) sobre ciberamenazas al sector transporte advirtió sobre posibles ataques de ransomware contra sistemas OT, según un análisis de 98 incidentes informados públicamente en el sector del transporte de la UE entre enero de 2021 y octubre de 2022. 

El análisis mostró que los ciberdelincuentes con motivación financiera fueron responsables de alrededor del 47% de los ataques. Una pluralidad de estos ataques (38 %) estuvo relacionada con ransomware. Otras motivaciones comunes incluyeron interrupciones operativas, espionaje y ataques ideológicos por parte de grupos hacktivistas.

Aunque los sistemas OT a veces sufrieron daños colaterales en estos ataques, los investigadores de ENISA no encontraron evidencia de ataques dirigidos contra ellos en los 98 incidentes que analizaron. “Los únicos casos en los que los sistemas OT y las redes se vieron afectados fueron cuando las redes enteras se vieron afectadas o cuando los sistemas de TI críticos para la seguridad no estaban disponibles”, dijo el informe de ENISA. Sin embargo, la agencia espera que eso cambie. “Los grupos de ransomware probablemente atacarán e interrumpirán las operaciones de OT en el futuro previsible”.

El informe de la agencia europea de ciberseguridad apuntaba a un análisis ENISA anterior que advirtió sobre actores de ransomware y otros nuevos grupos de amenazas rastreados como Kostovite, Petrovite y Erythrite que apuntan a sistemas y redes ICS y OT. El informe también destacó la continua evolución de Malware específico de ICS como Industroyer, BlackEnergy, CrashOverride e InController como signos del creciente interés de los atacantes en los entornos ICS.

“En general, los adversarios están dispuestos a dedicar tiempo y recursos para comprometer sus objetivos para recolectar información en las redes OT para propósitos futuros”, dijo el informe de ENISA. “Actualmente, la mayoría de los adversarios en este espacio priorizan el posicionamiento previo y la recopilación de información sobre la interrupción como objetivos estratégicos”.

punto_img

Información más reciente

punto_img

Habla con nosotros!

¡Hola! ¿Le puedo ayudar en algo?