Cómo los ciberdelincuentes pueden aprovechar nuevos vectores para sabotear entornos de fabricación

ciberdelincuentes
Trend Micro

Los ciberdelincuentes avanzados, ante su creciente actividad, pueden aprovechar nuevos vectores de ataque no convencionales para sabotear los entornos de fabricación inteligente. Así lo demuestra una investigación publicada recientemente por Trend Micro Research, en colaboración con el Politecnico di Milano.

Para este informe, la compañía de ciberseguridad ha trabajado en el laboratorio de Industry 4.0 de la organización italiana. Unas dependencias que albergan equipos de fabricación reales. El objetivo era demostrar cómo los agentes de amenazas maliciosas pueden explotar las características y los fallos de seguridad existentes en los entornos del Internet de las Cosas Industrial (IIoT) para espiar y obtener así beneficios económicos.

“Los ciberataques de fabricación anteriores han utilizado malware tradicional que se puede detener mediante la protección regular de la red y los endpoints. Sin embargo, es probable que los atacantes avanzados desarrollen ataques específicos de Tecnología Operativa (OT) diseñados para pasar desapercibidos», asegura Bill Malik, vicepresidente de estrategia de infraestructura de Trend Micro. Esta investigación demuestra, según este profesional, que actualmente hay múltiples vectores expuestos a tales amenazas. Algo que podría provocar importantes daños económicos y de reputación para las empresas de la Industria 4.0. “La respuesta es una seguridad específica para IIoT diseñada para erradicar las amenazas sofisticadas y específicas», finaliza Malik.

Explotación

Tal y como explica Trend Micro, los equipos críticos de fabricación inteligente se basan principalmente en sistemas patentados. No obstante, estas máquinas tienen la potencia informática de los sistemas de TI tradicionales. Son capaces de mucho más que el propósito para el cual están desplegados. Y los ciberdelincuentes pueden explotar este poder. Las computadoras utilizan principalmente lenguajes propietarios para comunicarse. Pero al igual que con las amenazas de TI, los lenguajes se pueden utilizar para ingresar código malicioso por parte de estos ciberdelincuentes, atravesar la red o robar información confidencial sin ser detectados.

Aunque los sistemas de fabricación inteligente están diseñados y desplegados para estar aislados, este aislamiento se está erosionando a medida que convergen TI y OT, según continúan desde la empresa de ciberseguridad. Debido a la separación prevista, existe una gran confianza depositada en los sistemas. Por tanto, muy pocas verificaciones de integridad para evitar actividades maliciosas.

Los sistemas y máquinas que podrían aprovecharse incluyen el sistema de ejecución de fabricación, las interfaces hombre-máquina y los dispositivos IIoT personalizables. Estos son potenciales eslabones débiles en la cadena de seguridad. Y podrían ser explotados de tal manera que dañen los bienes producidos, causen fallos de funcionamiento o alteren los flujos de trabajo para fabricar productos defectuosos.

Medidas de defensa

Además, el documento expone una serie de medidas de defensa y mitigación. Entre ellas se incluyen las siguientes:

  • Inspección en profundidad de paquetes que soporta los protocolos OT para identificar cargas útiles anómalas a nivel de red.
  • Los controles de integridad se ejecutan regularmente en los endpoints para identificar cualquier componente de software alterado.
  • La firma de código en los dispositivos IIoT para incluir dependencias como las bibliotecas de terceros.
  • El análisis de riesgos se extenderá más allá de la seguridad física al software de automatización.
  • Cadena completa de confianza para los datos y el software en los entornos de fabricación inteligente.
  • Herramientas de detección para reconocer la lógica vulnerable/maliciosa de las máquinas de fabricación complejas.
  • Sandboxing y separación de privilegios para el software en las máquinas industriales.

ciberdelincuentes