1 2 3 4 5 6

Pocas infecciones de sistemas industriales son dirigidas

SCNetworkSecurity 24-Mar-2017

Aproximadamente 3,000 sitios industriales al año son infectados aleatoriamente con malware genérico y convencional, mientras que los ataques que involucran malware específicamente diseñado para sistemas de control industriales (ICS) son mucho menos comunes, según un nuevo estudio de la compañía de seguridad ICS, Dragos.

"Malware se está abriendo paso a los entornos de ICS y es en gran medida oportunista. Tenemos finalmente un buen sentido de la magnitud de esto debido a VirusTotal y puede pasar más allá de las conjeturas", dijo Ben Miller, director de operaciones de amenazas de Dragos, en una entrevista con SC Media.

Después de analizar aproximadamente 15,000 muestras recogidas del servicio de análisis de malware VirusTotal durante un período de tres meses, los investigadores que trabajan en el proyecto "Malware in Modern ICS (MIMICS)” de Dragos determinaron que los virus Sivis, Ramnit y Virut estaban entre los programas maliciosos más encontrados en entornos industriales. En un blog, Dragos explicó que tales infecciones son muy comunes y que por lo general no representan un peligro para la seguridad física.

Por otro lado, amenazas personalizadas como la campaña de malware de BlackEnergy que saboteó la red eléctrica ucraniana pueden en algunos casos representar un peligro significativo para los entornos industriales. Pero en sus muestras recolectadas, Dragos podría encontrar solo 12 casos en los que el malware fue diseñado intencionalmente para infiltrarse en sistemas de control industriales.

De estas docenas de ejemplos, uno de los más graves fue un programa crimeware que desde el año 2013 ha intentado repetidamente comprometer un entorno industrial específico en Estados Unidos a través de su software de controlador lógico programable (PLC) de Siemens. En su informe, Dragos afirma que esta actividad se registró 10 veces en los últimos cuatro años, y recientemente en marzo de 2017.

Las conclusiones del informe también apoyan la posición de Dragos de que los equipos de seguridad de TI que no siempre están familiarizados con las entradas y salidas de los entornos ICS, que a veces pueden señalar programas de software ICS legítimos como maliciosos. Dragos reportó miles de piezas únicas de software ICS incluyendo instaladores de interfaz humano-máquina, instaladores de historiadores de datos y generadores de claves colocados en bases de datos públicas de malware, donde los foráneos pueden acceder a ellos.

"Esto significa que los adversarios pueden simplemente descargar estos archivos y aprovechar el acceso a ellos para su propio aprendizaje y práctica", advierte el informe.

Dragos informó que encontró más de 120 archivos de proyectos ICS legítimos que fueron marcados incorrectamente y sometidos a bases de datos públicas de malware, incluyendo informes de la Comisión Reguladora Nuclear, esquemas de subestaciones e informes de mantenimiento.

"Estábamos un poco sorprendidos de cuánto [VirusTotal] está siendo utilizado por el personal de seguridad de ICS", dijo Miller. "Desafortunadamente, algunos proveedores y usuarios no entienden lo que están cargando, puede resultar en fugas de datos en forma de ingeniería, cumplimiento y mantenimiento que no deberían haber sido cargadas".

Para saber más acerca de los sistemas SCADA puede consultar los siguientes artículos de la revista .Seguridad:

Fuente: SCNetworkSecurity JO

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT