Noticias

Exploits SCADA circulan en la red

El interés sobre los Sistemas Industriales de Control (ICS) ha aumentado desde que Stuxnet apareció en las noticias el año pasado. Esto se comprueba con el hecho de que la gente ha comenzado a publicar vulnerabilidades sin parchar y exploits.

A principios de esta semana, se publicaron en Bugtraq nada menos que 34 vulnerabilidades sin parchar. En el artículo original de The Register, también se menciona que se ha puesto a la venta un paquete de exploits SCADA (Supervisión, Acción y Adquisición de Datos) para personas que hacen pruebas de penetración.

Estoy en contra de que se publiquen las vulnerabilidades completas, pero esto indica que hay mucho interés por los sistemas que controlan infraestructuras críticas, incluyendo semáforos, fuentes de energía y sistemas de control de los aeropuertos.

Este campo tiene retos muy interesantes. ICS y SCADA se enfocan en mejorar la fiabilidad y el tiempo de funcionamiento, pero la seguridad se ha quedado en un segundo plano.

Hay empresas que tienen un tiempo de funcionamiento de más de 28 años. Eso significa que funcionan con un sistema operativo que fue desarrollado hace casi 30 años. Esto nos indica que, si todo sigue igual, podría pasar una o dos décadas más hasta que se realicen cambios serios en el sistema.

Los Sistemas Industriales de Control están al límite entre lo privado y lo público. La infraestructura crítica está en manos de empresas que sirven al público. Las regulaciones del gobierno son lo único que motiva a muchas de estas compañías para que mantengan cierto nivel de seguridad.

Los gobiernos no siempre actúan con rapidez, pero la motivación de mantener un alto nivel de seguridad en los sistemas ICS y SCADA debería provenir de las mismas empresas.

Esperemos que el hecho de que la prensa se está interesando por estas vulnerabilidades ayude a solucionar este problema.

Exploits SCADA circulan en la red

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada