News

Exploits SCADA circulan en la red

El interés sobre los Sistemas Industriales de Control (ICS) ha aumentado desde que Stuxnet apareció en las noticias el año pasado. Esto se comprueba con el hecho de que la gente ha comenzado a publicar vulnerabilidades sin parchar y exploits.

A principios de esta semana, se publicaron en Bugtraq nada menos que 34 vulnerabilidades sin parchar. En el artículo original de The Register, también se menciona que se ha puesto a la venta un paquete de exploits SCADA (Supervisión, Acción y Adquisición de Datos) para personas que hacen pruebas de penetración.

Estoy en contra de que se publiquen las vulnerabilidades completas, pero esto indica que hay mucho interés por los sistemas que controlan infraestructuras críticas, incluyendo semáforos, fuentes de energía y sistemas de control de los aeropuertos.

Este campo tiene retos muy interesantes. ICS y SCADA se enfocan en mejorar la fiabilidad y el tiempo de funcionamiento, pero la seguridad se ha quedado en un segundo plano.

Hay empresas que tienen un tiempo de funcionamiento de más de 28 años. Eso significa que funcionan con un sistema operativo que fue desarrollado hace casi 30 años. Esto nos indica que, si todo sigue igual, podría pasar una o dos décadas más hasta que se realicen cambios serios en el sistema.

Los Sistemas Industriales de Control están al límite entre lo privado y lo público. La infraestructura crítica está en manos de empresas que sirven al público. Las regulaciones del gobierno son lo único que motiva a muchas de estas compañías para que mantengan cierto nivel de seguridad.

Los gobiernos no siempre actúan con rapidez, pero la motivación de mantener un alto nivel de seguridad en los sistemas ICS y SCADA debería provenir de las mismas empresas.

Esperemos que el hecho de que la prensa se está interesando por estas vulnerabilidades ayude a solucionar este problema.

Exploits SCADA circulan en la red

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada