Las contraseñas, el talón de Aquiles de la ciberseguridad industrial española
- La segunda vulnerabilidad más común está relacionada con la gestión de las contraseñas. (p.30)
- Sólo un 20% de los posibles “hackeos” a una infraestructura crítica requieren un nivel de conocimiento especializado alto.
- El 84% de las vulnerabilidades estudiadas son explotables de forma remota. (p31)
Madrid, XX Febrero 2016- S2 Grupo, empresa española experta en ciberseguridad, presenta y analiza en su informe, “Protección de Infraestructuras Criticas 2015” los dispositivos de los que actualmente depende gran parte de la infraestructura industrial española y que son muy susceptibles de recibir ciberataques: los sistemas de control industrial. Estos sistemas controlan, supervisan y gestionan la infraestructura esencial (crítica) de sectores relacionados con el suministro de energía eléctrica, el abastecimiento de agua, el petróleo o el transporte. Constituyen un blanco muy apetecible para los ciberdelincuentes, que ya no son “curiosos que saben programar”, sino mafias y ciberejércitos. (P.6) Sus objetivos pueden ser muy variados, desde el ciberespionaje hasta la inutilización del sistema o desestabilización social. Y las consecuencias suelen ser millonarias y desastrosas en muchos niveles. Datos preocupantes Según el informe de S2 Grupo, el 84% de las vulnerabilidades estudiadas de los sistemas de control industrial son accesibles de forma remota, es decir, se pueden atacar a distancia. Los ciberatacantes podrían comprometer la seguridad de los dispositivos y de la información que almacenan, e incluso tomar el control total de los mismos sin necesidad de estar presentes físicamente para hacerlo. Otro dato interesante es que la mayoría de las vulnerabilidades se clasifican como de denegación de servicio ( 24%), o bloqueo del sistema por medio de la saturación del servidor, y autenticación o gestión de contraseñas ( 21%). Esto puede tener su origen en que el sector no ha adoptado, todavía, las prácticas de desarrollo seguro que ya constituyen estándares en el sector TI. Además casi el 50% de las vulnerabilidades detectadas en los sistemas de control requieren un nivel de conocimiento especializado bajo para acceder a ellas, y sólo un 20% necesitaría un conocimiento experto para poder hackearlas. (¿?) Este hecho, combinado con que 87% (P.35) están calificadas como de riesgo alto nos ponen ante la verdadera magnitud del reto a que nos enfrentamos: sin ser alarmistas, la situación actual podría compararse con la de estar sentados sobre un barril de pólvora, especialmente al recordar que estos equipos se encuentran directamente en la interfase entre los sistemas de información y el mundo Nos enfrentamos a una situación en la que la mayor parte de las vulnerabilidades existentes en los sistemas de control industrial constituyen una amenaza latente para los usuarios y organizaciones que dependen de ellos. A pesar de todo, gracias a este estudio podemos obtener importantes pistas acerca de cómo afrontar la seguridad de estos sistemas y las infraestructuras críticas que integran. Sólo una sociedad informada es una sociedad cibersegura. Más información: prensa@wonderful-jemison.82-223-151-98.plesk.page