Comunicado de prensa
Un nuevo informe de los investigadores de Claroty encuentra las últimas vulnerabilidades del ICS más frecuentes en los sectores de energía, fabricación crítica y agua y aguas residuales de infraestructura crítica
NUEVA YORK – 19 de agosto de 2020 – Más del 70 % de las vulnerabilidades del sistema de control industrial (ICS) divulgadas en la primera mitad (1H) de 2020 pueden explotarse de forma remota, destacando la importancia de proteger los dispositivos ICS orientados a Internet y las conexiones de acceso remoto. Esto es de acuerdo con el Informe de riesgo y vulnerabilidad bianual de ICS, publicado hoy por Claroty, el líder global en seguridad de tecnología operativa (OT).
El informe comprende la evaluación del Equipo de Investigación de Claroty de 365 vulnerabilidades del ICS publicadas por la Base de Datos Nacional de Vulnerabilidades (NVD) y 139 avisos del ICS emitidos por el Equipo de Respuesta a Emergencias Cibernéticas de Sistemas de Control Industrial (ICS-CERT) durante 1H 2020, que afectan a 53 proveedores. El equipo de investigación de Claroty descubrió 26 de las vulnerabilidades incluidas en este conjunto de datos.
En comparación con 1H 2019, las vulnerabilidades del ICS publicadas por el NVD aumentaron un 10.3 % con respecto a 331, mientras que los avisos del ICS-CERT aumentaron un 32.4 % con respecto a 105. A más del 75 % de las vulnerabilidades se les asignaron puntajes altos o críticos del Sistema de puntuación de vulnerabilidades comunes (Common Vulnerability Scoring System, CVSS).
“Existe una mayor conciencia de los riesgos que plantean las vulnerabilidades del ICS y un enfoque más definido entre los investigadores y proveedores para identificar y remediar estas vulnerabilidades de la manera más efectiva y eficiente posible”, dijo Amir Preminger, vicepresidente de Investigación de Claroty. “Reconocimos la necesidad crítica de comprender, evaluar e informar sobre el panorama integral de riesgos y vulnerabilidades del ICS para beneficiar a toda la comunidad de seguridad de TO. Nuestros hallazgos muestran lo importante que es para las organizaciones proteger las conexiones de acceso remoto y los dispositivos ICS orientados a Internet, y proteger contra el phishing, el spam y el ransomware, a fin de minimizar y mitigar los posibles impactos de estas amenazas”.
La importancia de las vulnerabilidades de RCE destaca la necesidad de proteger los dispositivos ICS orientados a Internet
De acuerdo con el informe, más del 70 % de las vulnerabilidades publicadas por el NVD pueden explotarse de forma remota, lo que refuerza el hecho de que los red ICS totalmente aislados de las amenazas cibernéticas se han vuelto muy poco comunes. Además, el impacto potencial más común fue la ejecución remota de códigos (RCE), posible con el 49 % de las vulnerabilidades, lo que refleja su prominencia como el área de enfoque líder dentro de la comunidad de investigación de seguridad de TO, seguida de la capacidad de leer datos de aplicaciones (41 %), causar denegación de servicio (DoS) (39 %) y eludir los mecanismos de protección (37 %). La prominencia de la explotación remota se ha exacerbado por el rápido cambio global a una fuerza laboral remota y la mayor dependencia del acceso remoto a los red ICS en respuesta a la pandemia de COVID-19.
Vulnerabilidades en los sectores de energía, fabricación crítica y agua y aguas residuales en aumento
Los sectores de energía, fabricación crítica e infraestructura de agua y aguas residuales fueron, por mucho, los más afectados por las vulnerabilidades publicadas en los avisos de ICS-CERT durante 1H 2020. De las 385 vulnerabilidades y exposiciones comunes (Common Vulnerabilities and Exposures, CVE) únicas incluidas en los avisos, la energía tenía 236, la fabricación crítica tenía 197 y el agua y las aguas residuales tenían 171. En comparación con 1H 2019, el agua y las aguas residuales experimentaron el mayor aumento de los CVE (122.1 %), mientras que la fabricación crítica aumentó un 87.3 % y la energía un 58.9 %.
Evaluación de las vulnerabilidades del ICS descubiertas por Claroty
El equipo de investigación de Claroty descubrió 26 vulnerabilidades del ICS divulgadas durante 1H 2020, priorizando las vulnerabilidades críticas o de alto riesgo que podrían afectar la disponibilidad, confiabilidad y seguridad de las operaciones industriales. El equipo se centró en los proveedores y productos de ICS con amplias bases de instalación, funciones integrales en las operaciones industriales y aquellos que utilizan protocolos en los que los investigadores de Claroty tienen una experiencia considerable. Estas 26 vulnerabilidades podrían tener graves impactos en las redes de TO afectadas, porque más del 60 % habilita alguna forma de RCE.
Para muchos de los proveedores afectados por los descubrimientos de Claroty, esta fue su primera vulnerabilidad informada. Como resultado, procedieron a crear equipos y procesos de seguridad dedicados para abordar las crecientes detecciones de vulnerabilidades debido a la convergencia de TI y TO.
El equipo de investigación de Claroty es un galardonado grupo de investigadores de seguridad de TO conocido ampliamente por su desarrollo de firmas de amenazas de TO patentadas, análisis de protocolo de TO y descubrimiento y divulgación de vulnerabilidades de ICS. Fiercemente comprometido con el fortalecimiento de la seguridad de TO y equipado con el laboratorio de pruebas ICS más extenso de la industria, el equipo trabaja estrechamente con los principales proveedores de automatización industrial para evaluar la seguridad de sus productos. Hasta la fecha, el equipo ha descubierto y divulgado más de 40 vulnerabilidades del ICS, trabajando estrechamente con docenas de proveedores para remediar todos los problemas informados.
Para acceder al conjunto completo de hallazgos y análisis en profundidad, descargue el Informe de riesgo y vulnerabilidad semestral del ICS de Claroty : 1H 2020
El jueves 27 de agosto, Claroty dirigirá un seminario web, “El panorama de riesgos y vulnerabilidades de ICS: lo que debe saber”, para analizar los hallazgos clave del informe.
Acerca de Claroty
Claroty cierra la brecha ciberseguridad industrial entre los entornos de tecnología de la información (TI) y tecnología operativa (TO). Las organizaciones con plantas de producción y fábricas altamente automatizadas que enfrentan un riesgo financiero y de seguridad significativo necesitan especialmente cerrar esta brecha. Armadas con las soluciones convergentes de TI/TO de Claroty, estas empresas y operadores de infraestructura crítica pueden aprovechar sus procesos y tecnologías de seguridad de TI existentes para mejorar la disponibilidad, seguridad y confiabilidad de sus redes y activo OT sin problemas y sin requerir tiempo de inactividad o equipos dedicados. El resultado es más tiempo de actividad y mayor eficiencia en las operaciones comerciales y de producción.
Respaldado y adoptado por los principales proveedores de automatización industrial, Claroty se implementa en los siete continentes a nivel mundial. La compañía tiene su sede central en la ciudad de Nueva York y ha recibido $100 millones en fondos desde que fue lanzada por la famosa fundición Team8 en 2015.
Para obtener más información, visite www.claroty.com.