A la defensa del cobot contra las ciberamenazas

Fecha de publicación
Cateogría del artículo Tecnología
Visualizaciones del artículo Leído  497  veces

La interconectividad en la industria entre diferentes dispositivos IoT e IIoT crea una sofisticada capa de vulnerabilidad que pueden utilizar los piratas informáticos para acceder a sistemas críticos.

A la defensa del cobot contra las ciberamenazas

Los robots colaborativos (cobots) están equipados con dispositivos de Internet de las cosas (IoT), datos de telemetría, programación de software, sistemas de control remoto para su operación, productividad y seguridad. Dadas estas características, estos sistemas y dispositivos presentan oportunidades únicas de ataque.

Un informe publicado por Communication on the ACM (Asociación de maquinaria Computacional, por sus siglas en inglés), afirma que los ciberataques utilizan las vulnerabilidades de los dispositivos IoT e Industrial IoT (IIoT) para obtener acceso no autorizado a los cobots. Según indica Jim McKenney, director de práctica, tecnologías industriales y operativas de NCC Group "Los dispositivos IoT y IIoT se conectan a cobots a través de TCP/IP Ethernet para comunicar entradas e instrucciones para obtener así información.”. “Estos dispositivos IoT recopilan una amplia variedad de datos de los cobots, incluidas métricas de rendimiento como velocidad, precisión y consumo de energía. Los dispositivos y los datos son vulnerables si alguien los ha configurado incorrectamente o si la seguridad es débil”, puntualiza McKenney.

Los dispositivos vulnerables permiten a los piratas informáticos realizar un reconocimiento de los cobots. Según añade Yair Attar, cofundador y director de tecnología de OTORIO "Los ciberdelincuentes pueden recopilar información sobre la configuración, el sistema operativo o los protocolos de comunicación del cobot para desarrollar malware personalizado". El malware inserta puertas traseras en los sistemas, proporcionando a los piratas informáticos acceso remoto y vías de entrada. Los ciberdelincuentes utilizan robots y servidores de comando y control para realizar ataques automatizados, aprovechando y aumentando el acceso a través de redes y dispositivos.

De hecho, los cobots no son necesariamente los objetivos principales de estos ataques. Tal y como afirma Francis Dinha, cofundador y director ejecutivo de OpenVPN, "El malware puede propagarse lateralmente a los dispositivos de la red, provocando efectos amplios y perjudiciales".

Acceso remoto a los cobots utilizando conexiones SSH

“Los atacantes pueden usar las conexiones SSH de los cobots para obtener acceso remoto y cambiar código script no compilado o archivos gcode para reconfigurar el cobot, con la finalidad de que realice movimientos incorrectos”, según palabras de Michael Nizich, director del Centro de innovación tecnológica y empresarial y educación en defensa cibernética del Instituto de Nueva York, “Es por ello que el soporte avanzado de conexión SSH proporciona a un usuario externo acceso completo al sistema operativo y los controles del robot, y al software y scripts del sistema que controlan los comportamientos del cobot".

Por su parte, Jon Clay, experto y vicepresidente de inteligencia de amenazas de Trend Micro puntualiza además que “Los ciberdelincuentes pueden lanzar ataques Man-in-the-Middle (MitM), insertándose entre el cobot y el sistema que lo ejecuta. Los ataques MitM permiten a los piratas informáticos recopilar inteligencia industrial a partir de las comunicaciones entre los cobots y sus recursos conectados, como redes, bases de datos y sistemas de control.

Según este experto, “los piratas informáticos criminales pueden utilizar los datos que recopilan en los ataques MitM para identificar qué pueden utilizar en futuros ataques. Los ataques de hoy tienen como objetivo principal prepararse para ataques futuros. Mi principal temor es que estos actores podrían haber abierto algunas puertas traseras para un acceso posterior", añade Clay.

Descargas