Início / Actualidad industrial / Vulnerabilidades de SCADA HMI

Vulnerabilidades de SCADA HMI

Trend Micro hace público el informe " El estado de las vulnerabilidades de SCADA HMI" mostrando los puntos débiles de los sistemas SCADA

Vulnerabilidades de SCADA HMI

Los sistemas SCADA se utilizan en varias de las infraestructuras críticas de diversos sectores en todo el mundo, lo que les convierte atractivos para diferentes agentes de amenazas. Los creadores de amenazas pueden usar su acceso a los sistemas SCADA para recopilar información como el diseño de una instalación, umbrales críticos o ajustes y configuraciones de dispositivos para utilizarlos en ataques posteriores.

El sabotaje, incluyendo la interrupción de los servicios o la posibilidad de desencadenar situaciones peligrosas, e incluso letales que implican a materiales inflamables o recursos críticos, representan un extremo indeseable.

Amenazas como Stuxnet y los ataques de la red eléctrica de Ucrania dan ideas claras sobre cuánto daño puede infligir un adversario determinado no sólo en el negocio o en una operación en cuestión, sino también en la población general. Los atacantes se infiltran en los sistemas SCADA a través de diversos medios, uno de los cuales es a través de la explotación de vulnerabilidades de software que prevalecen en las HMI.

A menudo, el operador controla un sistema SCADA a través del HMI, que con frecuencia se instala en una ubicación habilitada para la red.

Como tal, el HMI debe ser considerado como un objetivo prioritario dentro de un sistema SCADA, por lo que solo debería instalarse en una red air gap (sistema informático que no se conecta a internet, normalmente por motivos de seguridad) o aislada sobre una red confiable. La experiencia demuestra que no siempre es así.

Categorías de vulnerabilidades HMI más comunes

El equipo Trend Micro Zero Day Initiative (ZDI) ha examinado el estado actual de la seguridad de SCADA HMI revisando todas las vulnerabilidades publicadas en el software SCADA que se han reparado desde 2015 y 2016, incluyendo 250 vulnerabilidades adquiridas a través del programa ZDI.

Los investigadores de Trend Micro han encontrado que la mayoría de estas vulnerabilidades se encuentran en las áreas de corrupción de memoria, administración de credenciales deficiente, falta de autenticación/autorización y valores predeterminados inseguros, y errores de inyección de código, todos los cuales se pueden prevenir a través de prácticas seguras de desarrollo

- Corrupción de memoria 20,44%: los problemas de corrupción de memoria representan el 20% de las vulnerabilidades identificadas. Las debilidades de esta categoría suponen problemas clásicos de seguridad a nivel de código, desbordamiento de búfer basado en “stack and heap” y vulnerabilidades de lectura/escritura fuera de los límites.

- Gestión de credenciales 18,98%: las cuestiones relacionadas con la gestión de credenciales suponen el 19% de las vulnerabilidades identificadas. Las vulnerabilidades en esta categoría representan casos como el uso de contraseñas codificadas, el almacenamiento de contraseñas en un formato recuperable (por ejemplo, texto sin cifrar) e insuficiente protección de las credenciales.

- Falta de autenticación/autorización e inseguridad por defecto 23,36%: esta categoría representa el 12% de las vulnerabilidades SCADA. Incluye muchos valores predeterminados inseguros, transmisión de información confidencial sin cifrar, cifrado perdido y controles ActiveX inseguros marcados como seguros para la creación de secuencias de comandos.

- Problemas de inyección de código 8,76%: este apartado representa el 9% de las vulnerabilidades identificadas. Mientras que los tipos comunes de inyección SQL, comando, sistema operativo (OS), código, todavía se producen, hay inyecciones específicas de dominio que también representan un riesgo para las soluciones SCADA.

- Otros: 28,46%

Estadísticas de difusión de la industria SCADA versus otros

Trend Micro ha observado que la media de tiempo que transcurre desde que se revela un error a un fabricante de SCADA hasta que se libera un parche llega hasta los 150 días, 30 días más de lo que requeriría un software ampliamente desplegado, como los de Microsoft o Adobe, pero significativamente menor que las ofertas de empresas como Hewlett Packard Enterprise (HPE) e IBM.

Esto significa que transcurre una media de cinco meses antes de que las vulnerabilidades de SCADA sean reparadas. Esto, por supuesto, difiere entre los fabricantes. Para algunos proveedores puede pasar tan solo una semana, mientras que los más grandes pueden tardar hasta 200 días para hacerlo.

Puedes encontrar un análisis completo de las diferentes categorías de vulnerabilidades, incluyendo casos de estudio de sistemas SCADA HMI vulnerables, en el documento de Trend Micro: "Hacker Machine Interface: el estado de las vulnerabilidades de los sistemas SCADA HMI”. La compañía también ofrece una guía orientativa para los investigadores de vulnerabilidades, incluyendo fabricantes que auditan sus propias soluciones en relación al descubrimiento de errores de forma rápida y eficiente.

Descarga el informe

Más información