Conecta con nosotros

Noticias

Publicación de vulnerabilidades en sistemas de control industrial sube un 41% en la primera mitad de 2021

Publicado el

Publicación de vulnerabilidades en sistemas de control industrial sube un 41% en la primera mitad de 2021

La publicación de vulnerabilidades en sistemas de control industrial (ICS) ha aumentado de manera notable en la primera mitad de 2021, por culpa de los ciberataques de alto nivel a sistemas de infraestructura críticos y a determinadas industrias. Tanto, que entre enero y junio de este año dicha publicación ha aumentada un 41% con respecto al medio año anterior. Un aumento notable que sigue al registrado en 2020 con respecto a 2019: el 25%. Cabe destacar que en 2018 ya sufrieron ataques el 41% de estos sistemas. Así lo recoge la última edición del Informe de vulnerabilidades y riesgo en ICS de Claroty.

El informe también muestra que el 71% de las vulnerabilidades comunicadas en el periodo está clasificadas como de alto riesgo o como críticas. Un 90% tiene una complejidad de ataque baja, mientras que un 74% no necesita privilegios para realizarse. Esto implica que el atacante no está autorizado pero no necesita ningún acceso a configuración o archivos para efectuar el ataque.

MCPRO Recomienda

Transformación Digital en España ¡Participa y envíanos tu caso de éxito!
Tendencias de inversión TIC en 2021 ¡Descárgate el informe!

Un 66% no requiere ni siquiera interactuar con el usuario atacado. Es decir, no es necesario que abran un mensaje de correo o que hagan click en enlaces o archivos adjuntos a emails. Tampoco precisan información sensible, ya sea personal o financiera, para llevarse a cabo.

Algo muy presente en el informe es la importancia de la securización de las conexiones remotas, así como del blindaje de la de dispositivos de Internet e las Cosas y de Internet de las Cosas Industrial, ya que un 61% de las vulnerabilidades se pueden explotar en remoto. Además, un 65% de estas vulnerabilidades puede ocasionar una pérdida total de la disponibilidad, y una denegación de acceso a recursos. Otro 26% no tiene parche disponible o solo cuentan con un sistema que los soluciona de manera parcial.

Amir Preminger, Vicepresidente de investigación de Claroty, destaca que «a medida que más empresas modernizan sus procesos industriales conectándolos a la nube, van dando a los ciberatacantes más vías para comprometer las operaciones industriales a través de ransomware y extorsión. Los recientes ciberataques a Colonial Pipeline, JBS Foods y la planta de tratamiento de agua de Oldmsar en Florida no solo han mostrado la fragilidad de los entornos de infraestructuras críticas y la manufactura que están expuestos en Internet, sino que también han inspirado a más investigadores de seguridad para centrar sus esfuerzos, en concreto, en ICS. Es exactamente por lo que estamos comprometidos a ayudar a la industria a conseguir una mayor comprensión de los riesgos a los que se enfrentan las redes industriales y cómo mitigarlos«.

Si te preocupa la seguridad de tu empresa y quieres evitar cualquier peligro, te recomendamos el ebook «Todo sobre el EDR y el MDR». Descárgalo gratis aquí.

Redactora de tecnología con más de 15 años de experiencia, salté del papel a la Red y ya no me muevo de ella. Inquieta y curiosa por naturaleza, siempre estoy al día de lo que pasa en el sector.

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!