Categories: Workspace

La vulnerabilidad de las credenciales de acceso, principal debilidad de las redes OT

Aunque inicialmente se caracterizaban por permanecer completamente aisladas, con el tiempo las redes OT (operational technologies) han ampliado su conexión de manera que permanecen conectadas tanto a la red IT como a la propia Internet, algo que propicia una mayor exposición a distintas amenazas que pululan por la Red.

La necesidad de permitir acceso remoto (especialmente tras la generalización del teletrabajo debido a los confinamientos domiciliarios provocados por la pandemia), la necesidad de efectuar mantenimiento o tareas preventivas así como la integración con sistemas ERP obliga a esta interconexión.

Pero no siempre se dispone de firewalls, listas de acceso u otras medidas de protección que refuercen la seguridad, siendo uno de los eslabones más débiles de la cadena las credenciales de acceso. Cuando un ciberatacante consigue penetrar en una red OT puede hacerse con ellas, lo que le permite acceder al resto del sistema atacado.

En parte es frecuente que por tratarse de productos con una larga vida útil y por la necesidad de mantener compatibilidad con versiones anteriores de hardware y software puede prolongarse la pervivencia en el tiempo de versiones obsoletas, lo que supone un considerable riesgo.

El equipo de ciberseguridad de Vedere Labs ha hecho público un informe donde tras analizar los diez principales proveedores globales de redes OT han detectado 56 vulnerabilidades, siendo las más habituales la de disponer de sistemas que no cuentan con una adecuada protección de las credenciales de acceso, que pueden quedar comprometidas en un 38 % de los casos.

A continuación (21 %) destacan vulnerabilidades relacionadas con la manipulación del firmware, quedando en tercer lugar (14 %) las vulnerabilidades relacionadas de ejecución remota de código.

Categorías de vulnerabilidades

Las vulnerabilidades detectadas en este informe de Vedere Labs pueden categorizarse en los siguientes tipos:

  • Inseguridad de protocolos de ingeniería
  • Criptografía débil o esquemas de autenticación comprometidos
  • Actualizaciones de firmware inseguras
  • Ejecución remota de código a través de funcionalidad nativa.
  • Evolución significativa de los ataques dirigidos a OT
Nueva tendencias y propuestas

Finalmente el informe señala un cambio en las tendencias en cuanto a vulnerabilidades que proceden de la falta de seguridad desde el diseño, algo que se combate identificando las vulnerabilidades conocidas, lo que ayuda a visibilizarlas y permite actuar para evaluarlas y corregirlas.

Para combatir estas vulnerabilidades se propone desde Vedere Labs aislar las redes OT/ICS de las redes IT y de Internet, limitar las conexiones de red únicamente a equipos específicos y autorizados, además de, con carácter general, implementar desde el diseño por parte de los fabricantes de dispositivos medidas adecuadas de seguridad.

Antonio Rentero

Recent Posts

Conocer a los clientes, destino del 40 % del presupuesto TIC de las empresas

Retener a un cliente cuesta entre seis y siete veces menos que adquirir un nuevo…

10 horas ago

España, uno de los 10 países que más tráfico de e-commerce generan

El 70 % de los clientes de comercio electrónico efectúan sus compras desde el teléfono…

10 horas ago

Vodafone comienza a comercializar electricidad

Con la Tarifa Luz de Vodafone Energía se incorpora en una única factura la de…

10 horas ago

Rechazar el teletrabajo reduce al talento disponible en una cuarta parte

Entre quienes prefieren el teletrabajo o se muestran indiferentes suman un 93 %, con sólo…

11 horas ago

Luis Álvarez Satorre presidirá NEORIS en la región EMEA

Antes fue presidente de BT Global Services y director ejecutivo de SIA.

16 horas ago

7 de cada 10 compañías aumentarán sus inversiones en tecnología en 2023

La Web3, el multiverso o la inteligencia artificial son algunos de los focos de interés.

17 horas ago