Início / Actualidad industrial / Windows XP es un peligro de Ciberseguridad para la industria

Windows XP es un peligro de Ciberseguridad para la industria

Según un informe, el 4.4% de los usuarios de la industria manufacturera aún dependen de Windows XP

Windows XP es un peligro de Ciberseguridad para la industria

Muchos fabricantes se enfrentan a un mayor riesgo de Ciberataques debido a su uso continuo de versiones antiguas de Windows, especialmente Windows XP, que ya no reciben actualizaciones de seguridad, según el analista de ciberseguridad, Trend Micro. En un nuevo informe, Trend también advierte que los vínculos más estrechos entre las redes de TI (tecnología de la información) y las redes de fábrica que son esenciales para la Industria 4.0 plantean mayores riesgos para los procesos de producción y la propiedad intelectual.

El informe, Securing Smart Factories: Threats to Manufacturing Environments in the Era of Industry 4.0, revela que el 4.4% de los usuarios de la industria manufacturera aún dependen de Windows XP, que Microsoft dejó de actualziar en 2014. Aunque este número puede parecer pequeño, es mucho superior a otras industrias (2,5%) y deja a los usuarios vulnerables a ataques de malware para los que Microsoft ya no proporciona actualizaciones de seguridad.

Trend informa que estos incluyen antiguos gusanos basados ​​en redes, como Downad (también conocido como Conficker), que ha detectado en grandes cantidades en los entornos de fabricación.

Incluso los fabricantes que ejecutan versiones más recientes de Windows pueden no estar aplicando parches de seguridad de manera efectiva porque quieren que sus sistemas funcionen con interrupciones mínimas y consideran que las actualizaciones interfieren con la continuidad del negocio.

La tendencia señala que, al mismo tiempo, algunos fabricantes están invirtiendo fuertemente en la convergencia de la tecnología operacional tradicional (OT) con las redes de TI, lo que significa que las redes de OT aisladas previamente se conectan a la red de TI para impulsar la eficiencia. Esto puede exponer protocolos propietarios inseguros y equipos OT con décadas de antigüedad que a menudo no están parcheados con la frecuencia suficiente. Dice que existe una "disparidad severa" entre las operaciones significativas realizadas por estos sistemas y el hecho de que operan durante años con vulnerabilidades conocidas.

"La Industria 4.0 ofrece oportunidades sin precedentes para aumentar la productividad, mejorar la eficiencia de los procesos y realizar la fabricación a pedido, pero también altera dramáticamente el modelo de riesgo de amenazas para estas instalaciones", dice Steve Quane, vicepresidente ejecutivo de Trend para defensa de red y nube híbrida seguridad. "Como se describe en esta investigación, la convergencia de TI y OT podría, sin saberlo, tener un serio impacto en las líneas de producción y podría llevar a la pérdida de la propiedad intelectual y la ventaja competitiva".

En cuanto a los tipos de equipos de ICS (sistema de control de la industria) que podrían ser atacados por Ciberataques, Trend informa que las HMI son potencialmente las más vulnerables, con un 60,6% de 132  ICS/Scada exploits  enumeradas en la base de datos ExploitDB de explotaciones disponibles públicamente. Esto los coloca muy por delante de los PLCs en 9.8%, las cámaras IP en 6.8% y Gateway en 6.1%.

Los ciberinvestigadores señalan que muchos de los equipos de ICS, tales como PLC e HMI, están diseñados para entornos aislados y, por lo tanto, es posible que no cuenten con las medidas adecuadas de seguridad cibernética. Como resultado del aumento de las conexiones entre las redes de OT y de TI, los ICS podrían estar expuestos a Internet.


De acuerdo con Trend, los problemas de seguridad más comunes que afectan a las HMI incluyen la corrupción de la memoria (desbordamientos de búferes basados ​​en pila y pila y vulnerabilidades de lectura / escritura fuera de los límites), mala gestión de credenciales (uso de contraseñas codificadas de forma rígida, almacenamiento de contraseñas recuperables) formato, y credenciales insuficientemente protegidas), y una falta de autenticación y valores predeterminados no seguros (transmisión de texto sin cifrar, cifrado faltante y controles ActiveX inseguros).

De las 343 vulnerabilidades de ICS y Scada que se informaron al servicio ICS-Cert (ICS Computer Emergency Response Team) del gobierno de EE. UU., Trend encontró que el 12.2% afectó a los equipos de Siemens, seguido de Rockwell Automation (en 10.5%) y Schneider Electric (9.9% ). Pero señala que esta distribución "no es sorprendente, ya que estos proveedores tienen una amplia gama de productos y las mayores cuotas de mercado en esta industria".

Trend informa que las nuevas vulnerabilidades se están descubriendo con más frecuencia que nunca en los sistemas de control industrial. Por ejemplo, las vulnerabilidades de día cero en HMI aumentaron en más del 200% en 2018 en comparación con 2017.

Un factor que hace que la industria manufacturera sea potencialmente atractiva para los atacantes es la propiedad intelectual. Pueden estar motivados para robar inteligencia sobre procesos, productos o tecnologías, que pueden incluir planos de diseños confidenciales, fórmulas secretas o procesos de ensamblaje. Los CAD (diseño asistido por computadora) o los archivos de documentos, por ejemplo, contienen información patentada, que puede obtenerse de manera ilícita y usarse para producir productos falsificados, o incluso infectados o troyanos para permitir que los atacantes puedan acceder a sistemas críticos.

Los fabricantes, agrega Trend, también están siendo expuestos a malware de productos básicos, incluidos los ataques de minería de criptomonedas que podrían ser

Más información