top of page
Buscar
Foto del escritorRedacción

Kaspersky predice cambios en el panorama de amenazas para el sector industrial


Sectores como la agricultura, logística y transporte, energía, alta tecnología, farmacéuticas y fabricantes de equipos médicos sufrirán más ataques este año. Los analistas del CERT ICS de Kaspersky compartieron sus predicciones sobre los riesgos en los Sistemas de Control Industriales (ICS, por sus siglas en inglés) con el objetivo de que las organizaciones estén preparadas ante las amenazas vigentes en 2023. De acuerdo con el análisis de vulnerabilidades, ataques y respuesta a incidentes, así como su perspectiva acerca de los principales factores que están cambiando el panorama, los expertos predicen, en general, un cambio en las amenazas avanzadas persistentes (APT) contra las organizaciones y dispositivos inteligentes (OT) en nuevos sectores industriales y localizaciones. Sectores económicos como la agricultura, logística y transporte, energía, alta tecnología, farmacéuticas y fabricantes de equipos médicos sufrirán más ataques este año. Los objetivos tradicionales, como los militares y gubernamentales, también estarán en la mira.

Se prevén nuevos riesgos y cambios en las amenazas Las posibilidades de ataque se amplían debido a:

El aumento de la digitalización en áreas como el Internet Industrial de las Cosas (IIOT), incluyendo los sistemas de mantenimiento predictivo y los gemelos digitales, una tendencia que se ve claramente en las estadísticas de ataques a los sistemas de gestión de mantenimiento computarizados durante la primera mitad de este año. Curiosamente, el Top 10 de países que sufrieron más ataques en estos sistemas son también aquellos que tienen los mejores niveles de seguridad, afectando también a los sistemas de información (SI). La ampliación de los vectores de ataque por el aumento de los precios de la energía y el hardware, factores que llevarán a las empresas a apostar por la infraestructura en la nube a través de proveedores externos, en lugar de la infraestructura local.

Aumento de la actividad delictiva para recolectar credenciales de los usuarios, además de las amenazas que representarán algunos empleados de las propias empresas que a su vez trabajen con grupos criminales con la extorsión y las amenazas persistentes avanzadas como base de sus actividades.

La situación geopolítica mundial. Junto con el aumento de la actividad de hacktivistas que trabajan a favor de intereses locales e internacionales, habrá cada vez más ataques de ransomware a infraestructuras críticas al ser difíciles de detectar.

El deterioro de la cooperación internacional en la aplicación de la ley hará surgir ciberataques en países considerados como adversarios.

Riesgos en las soluciones desarrolladas a nivel local debido a que el software tenga errores de configuración y vulnerabilidades de tipo Zero Day que serán una puerta abierta tanto para ciberdelincuentes como para hacktivistas.

Reducción en la detección de amenazas por los errores de comunicación entre los empleados dedicados a la seguridad de la información y los analistas de este sector que ejercen su actividad en países actualmente en situación de conflicto.

Disminución en la calidad de la inteligencia de amenazas por parte de los gobiernos al tratar de controlar la información sobre incidentes y vulnerabilidades.

Mayores peligros en la fuga de datos confidenciales y riesgos adicionales en los sistemas de información debido al papel cada vez mayor de los gobiernos en los procesos operativos del sector industrial, incluidas las conexiones a la nube y los servicios estatales -que en la mayoría están menos protegidos que las empresas privadas en el sector de la ciberseguridad- además de una cultura y prácticas internas de seguridad aún por implantar.

Nuevas técnicas y tácticas para tener en cuenta en futuros ataques Los analistas del CERT ICS de Kaspersky también han hecho una lista con las técnicas y tácticas que se esperan en 2023:

  • Phishing y código malicioso en webs legítimas.

  • Distribución de troyanos embebidos en generadores de claves, parches y software de uso extendido.

  • Correos de phishing ligados a la actualidad, con contenido dramático, incluyendo hechos políticos, temas que buscarán llamar la atención.

  • Documentos robados en ataques anteriores a organizaciones relacionadas con la empresa se usarán como cebo en correos electrónicos de phishing.

  • Difusión de correos desde buzones de empleados y partners enmascarados como mensajes de trabajo legítimos.

  • Vulnerabilidades de tipo N-day: se ralentizarán a medida que las actualizaciones de seguridad estén disponibles en los mercados.

  • Aprovechamiento de errores básicos como el uso de contraseñas predeterminadas y vulnerabilidades básicas de tipo Zero-Day en productos de nuevos proveedores, incluidos los locales. Ataques a servicios en la nube.

  • Utilización de errores de configuración en soluciones de seguridad, por ejemplo, los que permiten desactivar el antivirus.

  • Uso de servicios populares en la nube. Incluso después de detectar un ataque, es posible que no se pueda bloquear porque determinados procesos comerciales importantes dependen de la nube.

  • Explotación de vulnerabilidades en software legítimo para, por ejemplo, sortear el nodo final de seguridad.

  • Distribución de malware a través de medios extraíbles (discos duros, USB, DVD, CD, etc).

"El 2022 fue un año con muchos incidentes de ciberseguridad que causaron varios problemas a los propietarios y operadores de los ICS. Sin embargo, no vemos cambios catastróficos repentinos en el mapa de amenazas ni ninguna difícil de controlar, a pesar de algunos llamativos titulares en prensa. Al analizar los incidentes de 2022 podemos afirmar que hemos entrado en una era en la que los cambios más significativos en las amenazas sobre los ICS están marcados principalmente por la geopolítica y los factores macroeconómicos derivados de ella. Los cibercriminales son cosmopolitas, pero prestan mucha atención a las tendencias políticas y económicas mientras buscan ganar dinero fácilmente. Esperamos que nuestro análisis de futuros ataques sea útil para que las organizaciones se preparen de cara a las nuevas y emergentes amenazas", declara Evgeny Goncharov, director del CERT ICS de Kaspersky.

Estas predicciones son parte del boletín de seguridad de Kaspersky (KSB), una serie de artículos analíticos y predicciones clave en el mundo de la ciberseguridad. Puedes acceder a las predicciones completas del informe de 2023 para los ICS en Securelist. Haz clic aquí para ver otras piezas del KSB.

Acerca de Kaspersky Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compañía incluye una protección de endpoints líder y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales más avanzadas y en evolución. Más de 400 millones de usuarios están protegidos por las tecnologías de Kaspersky y ayudamos a 240,000 clientes corporativos a proteger lo que más valoran. Obtenga más información en https://latam.kaspersky.com #Kaspersky

7 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


negociom62-web.jpg
bottom of page