Casi la mitad de los ciberataques a industrias españolas pueden ser perpetrados por hackers con bajos conocimientos.
- El 84% de los ataques son explotables de forma remota.
- Sólo el 20% de las vulnerabilidades exigen un conocimiento profundo en materia de hacking.
- Solo el 14% de los riesgos potenciales son descubiertos por los fabricantes del hardware.
Madrid, 14 de abril de 2016.
El 47% de las vulnerabilidades en Infraestructuras Críticas pueden ser superadas por hackers con un bajo conocimiento especializado, según se desprende del “IV Informe sobre la protección de infraestructuras críticas” realizado por S2 Grupo, compañía 100% española especializada en ciberseguridad. El mismo estudio revela que sólo un 20% de los posibles ataques a infraestructuras críticas requiere un nivel de conocimiento especializado alto.
El Informe “IV Informe sobre la protección de infraestructuras críticas” se ha centrado en el análisis de los sistemas de automatización de procesos industriales ICS (por sus siglas en inglés “Industrial Control System”), unos dispositivos de los que actualmente depende gran parte de la infraestructura industrial española, que son muy susceptibles de recibir ciberataques.
Este tipo de infraestructuras se denominan “críticas” por el fuerte impacto socioeconómico que conlleva que tengan un fallo de servicio. Asimismo, cuentan con un software y un hardware potencialmente vulnerables por ciberdelincuentes. Por su parte, el 84% de las vulnerabilidades analizadas en los ICS se pueden explotar de forma remota. “Se trata de una cifra muy elevada y es preocupante, puesto que los atacantes no necesitan estar físicamente cerca de la industria que quieran hackear”, afirma José María Rosell, socio director de S2 Grupo.
Aunque la mayor parte de las vulnerabilidades detectadas por el informe de S2 Grupo en los principales fabricantes de sistemas de control industrial poseen parches que reducen la inseguridad hasta la categoría de “riesgo medio”, el 43% de las vulnerabilidades de los ICS para las que no hay todavía una solución propuesta presenta un riesgo alto. Mayor gravedad presenta el estado de las categorías de hardware o protocolo, ya que el 86% de las vulnerabilidades potenciales no posee un parche de seguridad, con lo que la única solución factible para evitar ataques es aislaros completamente de los ICS.
Por lo general, la carencia de medidas de seguridad en forma de parches en estos equipos se debe a su larga vida útil. Esto se debe a que muchos dispositivos que están activos en el mercado fueron diseñados hace años e incluso décadas, con lo que no cuentan con medios para actualizar su firmware. Intervención de terceros especialistas
Tan sólo el 14% de las vulnerabilidades son descubiertas por los propios fabricantes del hardware de las Infraestructuras críticas. Por ello, es importante contar con la intervención de especialistas en ciberseguridad en las garantías y contratos de mantenimiento suscritos con los fabricantes. Por su parte, el nivel de riesgo que presentan los controladores lógicos programables (por sus siglas en inglés PLC) es mayoritariamente alto, con un 54%. Casi la otra mitad del pastel, un 46% presentan un riesgo bajo, mientras que los PLC de riesgo bajo son prácticamente inexistentes.
En cuanto a su tipología, las vulnerabilidades más extendidas en las infraestructuras críticas son las de denegación de servicio (DoS), que representan el 29% del total, seguidas por los ataques de Autenticación/Gestión de contraseñas, que suponen un 21% del espectro analizado por S2 Grupo.
“La investigación de ciberataques a infraestructuras críticas es tan incipiente como necesaria. De hecho, la mayor parte de las vulnerabilidades potenciales en los ICS están esperando todavía a ser descubiertas y constituyen, por tanto, una amenaza latente para los usuarios de estos sistemas y las organizaciones que dependen de ellos”, apostilla José M. Rosell.