Miles de sistemas de control industrial en Estados Unidos y Reino Unido son vulnerables a ciberataques, poniendo en peligro infraestructuras críticas como los sistemas de abastecimiento de agua. Un nuevo informe de Censys revela el alarmante número de dispositivos expuestos, destacando la urgente necesidad de mejorar las medidas de ciberseguridad.
Un nuevo informe de la empresa de ciberseguridad Censys ha puesto de manifiesto las alarmantes vulnerabilidades a las que se enfrentan los sistemas de control industrial (ICS) tanto en Estados Unidos como en el Reino Unido. Los resultados, que forman parte de la primera parte del Informe sobre el Estado de Internet 2024 de Censys, hacen hincapié en la facilidad con la que los actores de amenazas maliciosas podrían interrumpir servicios esenciales como el suministro de agua y la generación de energía.
El informe revela que más de 40.000 dispositivos ICS en Estados Unidos están conectados a la Internet pública. Lo más preocupante es que 18.000 de estos dispositivos, excluidos los relacionados con protocolos de control de edificios, participan directamente en la gestión de sistemas industriales, lo que los convierte en objetivos lucrativos para los ciberdelincuentes.
En comparación, el Reino Unido tiene unos 1.500 sistemas de control expuestos, con otros 1.700 dispositivos HTTP de acceso público vinculados a 26 proveedores diferentes de tecnología operativa (OT). Es probable que muchos de estos dispositivos sigan funcionando con credenciales predeterminadas, lo que crea un punto de entrada fácil para los atacantes
Un hallazgo especialmente preocupante es la vulnerabilidad de los sistemas de agua y aguas residuales (WWS). Se descubrió que casi la mitad de las interfaces hombre-máquina (IHM) asociadas a estos sistemas podían manipularse sin ningún tipo de autenticación, lo que las convertía en blanco fácil para los ciberdelincuentes.
Miles de sistemas de control industrial en EE.UU. y Reino Unido en peligro
La captura de pantalla compartida por Censys muestra la interfaz HMI para un sistema de tres bombas, mostrando opciones para ver alarmas, controles y puntos de ajuste del sistema.
El informe también destaca la dificultad de notificar a los propietarios de los dispositivos expuestos, ya que muchos están alojados en redes celulares o ISP comerciales como Verizon y Comcast en EE.UU., lo que hace imposible identificar a la organización o sector responsable.
Las conclusiones del informe llegan en un momento en que los ciberataques a infraestructuras críticas son cada vez más frecuentes. En ataques recientes (incluido el de diciembre de 2023), hackers iraníes del grupo Cyber Av3ngers han atacado dispositivos fabricados en Israel, y grupos rusos interrumpieron el suministro de agua en Texas en abril de 2024.
Brad Brooks, Director General de Censys, hizo hincapié en la urgente necesidad de aumentar la concienciación y la acción. «Es imperativo que arrojemos luz sobre la exposición de los ICS, ya que son esenciales para nuestra infraestructura crítica en todo el mundo», dijo Brooks. «El objetivo de nuestra investigación era no sólo descubrir los dispositivos expuestos, sino notificar a los propietarios de los dispositivos de su exposición indebida».
No obstante, el informe de Censys aboga por un esfuerzo de colaboración para hacer frente a las vulnerabilidades detectadas. Esto incluye trabajar con los fabricantes de dispositivos para aplicar medidas de seguridad más estrictas, mejorar los canales de comunicación para permitir una notificación rápida de los dispositivos expuestos y concienciar a los operadores de la importancia de unas prácticas de ciberseguridad sólidas.
Fuente WEb | Editado por CambioDigital OnLine