{"id":12610,"date":"2023-07-17T16:03:14","date_gmt":"2023-07-17T21:03:14","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=12610"},"modified":"2023-07-17T16:03:20","modified_gmt":"2023-07-17T21:03:20","slug":"kaspersky-alerta-sobre-los-principales-factores-que-impulsan-los-ataques-persistentes-avanzados-a-industrias","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/kaspersky-alerta-sobre-los-principales-factores-que-impulsan-los-ataques-persistentes-avanzados-a-industrias\/","title":{"rendered":"Kaspersky alerta sobre los principales factores que impulsan los ataques persistentes avanzados a industrias"},"content":{"rendered":"\n<p class=\"has-text-align-center\"><em>Sectores clave como la agricultura, log\u00edstica y transporte, energ\u00eda, miner\u00eda, as\u00ed como desarrolladores de productos farmac\u00e9uticos y equipamiento m\u00e9dico, est\u00e1n entre los m\u00e1s afectados<\/em><\/p>\n\n\n\n<p>En 2022, Kaspersky registr\u00f3 un alto volumen de incidentes de ciberseguridad que representaron distintos retos para la infraestructura industrial. Tan solo en el primer semestre del a\u00f1o pasado, <a href=\"https:\/\/box.kaspersky.com\/d\/797399657a7f44eda842\/files\/?p=%2FPresentaciones%2F6%20CSW2022_Latam_Galov_ICS.pdf\">las tecnolog\u00edas de la empresa <\/a>bloquearon<a href=\"https:\/\/box.kaspersky.com\/d\/797399657a7f44eda842\/files\/?p=%2FPresentaciones%2F6%20CSW2022_Latam_Galov_ICS.pdf\"> ataques de <\/a><em>malware<\/em> en casi 30% de las m\u00e1quinas de Sistemas de Control Industrial en Colombia. Expertos de la compa\u00f1\u00eda <a href=\"https:\/\/securelist.lat\/ics-cyberthreats-in-2023\/97251\/\">han previsto que este a\u00f1o<\/a> el escenario seguir\u00e1 siendo complicado, y advierten que las Amenazas Persistentes Avanzadas (APT, por sus siglas en ingl\u00e9s) se enfocar\u00e1n en industrias clave como la agricultura, log\u00edstica y transporte, energ\u00eda, miner\u00eda, desarrolladores de alta tecnolog\u00eda, as\u00ed como de productos farmac\u00e9uticos y equipamiento m\u00e9dico.<\/p>\n\n\n\n<p>Existen diversos factores que hacen que las APTs y sus actividades maliciosas en las redes de sus v\u00edctimas sean exitosas. Para ayudar a las empresas a mitigar estos riesgos y garantizar la implementaci\u00f3n de mejores pr\u00e1cticas, los analistas del CERT ICS de Kaspersky han <a href=\"https:\/\/ics-cert.kaspersky.com\/publications\/blog\/2023\/05\/30\/why-apts-are-so-successful-stories-from-ir-trenches\/\">compilado una lista<\/a> con los seis elementos que detectan con mayor frecuencia durante su labor de respuesta a incidentes.<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"1\">\n<li><strong>Falta de aislamiento de la red de tecnolog\u00eda operativa (OT)<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Los expertos de la compa\u00f1\u00eda han presenciado casos en los que existen problemas para separar la red de tecnolog\u00eda operativa y mantenerla segura. Por ejemplo, hay m\u00e1quinas, como las de estaciones de trabajo de ingenier\u00eda, que est\u00e1n conectadas tanto a la red de TI normal como a la red de OT.<\/p>\n\n\n\n<p><em>&#8220;Cuando el aislamiento de la red OT depende \u00fanicamente de la configuraci\u00f3n de los equipos de la red, los atacantes experimentados pueden reconfigurar esos equipos para su beneficio&#8221;,<\/em> se\u00f1ala <strong>Evgeny Goncharov, jefe del Equipo de Respuesta a Emergencias Cibern\u00e9ticas de Sistemas de Control Industrial en Kaspersky<\/strong>. <em>\u201cPor ejemplo, pueden convertirlos en servidores proxy para controlar el tr\u00e1fico de malware o incluso utilizarlos para almacenar y enviar malware a redes que se cre\u00edan aisladas. Hemos sido testigos de este tipo de actividades maliciosas en m\u00faltiples ocasiones\u201d.<\/em><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>El factor humano sigue siendo motor de las actividades cibercriminales<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Cuando se da acceso a empleados o contratistas a las redes de tecnolog\u00eda operativa, a menudo se pasan por alto las medidas de seguridad de la informaci\u00f3n. Los programas para administraci\u00f3n a distancia, como TeamViewer o Anydesk, configurados inicialmente de forma temporal, pueden estar activos de forma permanente, sin ser detectados, por lo que los atacantes pueden explotarlos f\u00e1cilmente.<\/p>\n\n\n\n<p>Este a\u00f1o, por ejemplo, Kaspersky investig\u00f3 un incidente en el que un contratista intent\u00f3 sabotear a una organizaci\u00f3n aprovechando el acceso remoto a la red del Sistema de Control Industrial (ICS) que se le hab\u00eda otorgado leg\u00edtimamente varios a\u00f1os antes. Esto demuestra lo importante que es considerar el factor humano, ya que cualquier empleado potencialmente insatisfecho con sus evaluaciones de trabajo, ingresos o motivaciones pol\u00edticas, puede verse impulsado a participar en delitos cibern\u00e9ticos.<\/p>\n\n\n\n<p>Una posible soluci\u00f3n en situaciones como esta puede ser el Zero Trust, concepto que supone que dentro del sistema no se conf\u00eda en el usuario, ni en el dispositivo o aplicaci\u00f3n. Kaspersky extiende el enfoque de Confianza Cero hasta el nivel del Sistema Operativo con sus soluciones basadas en KasperskyOS.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Protecci\u00f3n insuficiente de los activos de la red de tecnolog\u00eda operativa<\/strong><\/li>\n<\/ul>\n\n\n\n<p>En sus an\u00e1lisis, los expertos de Kaspersky tambi\u00e9n han descubierto bases de datos de soluciones de seguridad desactualizadas, claves de licencia faltantes, claves eliminadas por el usuario, componentes de seguridad desactivados, as\u00ed como exclusiones excesivas del an\u00e1lisis y la protecci\u00f3n. Todo esto contribuye a la propagaci\u00f3n de <em>malware<\/em>.<\/p>\n\n\n\n<p>Por ejemplo, si las bases de datos de una empresa no est\u00e1n actualizadas y una soluci\u00f3n de seguridad no puede actualizarse autom\u00e1ticamente, las amenazas avanzadas pueden propagarse r\u00e1pida y f\u00e1cilmente, como en los ataques APT, en los que actores de amenazas sofisticados evitan ser detectados.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Configuraciones inseguras de las soluciones de seguridad<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Configurar adecuadamente las soluciones de seguridad es crucial para evitar que se desactiven o sean vulneradas por los grupos de APT. Estos pueden robar informaci\u00f3n de la red de las v\u00edctimas que se almacena en estas soluciones para ingresar a otras partes del sistema, o moverse lateralmente, usando un lenguaje profesional de seguridad de la informaci\u00f3n.<\/p>\n\n\n\n<p>En 2022, Kaspersky not\u00f3 una nueva tendencia en las t\u00e1cticas APT, lo que hace indispensable contar con las configuraciones adecuadas. Por ejemplo, cuando buscan moverse lateralmente, los atacantes ya no se limitan a secuestrar sistemas de TI cr\u00edticos, como el controlador de dominio, sino continuar al siguiente blanco: los servidores de administraci\u00f3n de las soluciones de seguridad. Los objetivos pueden variar, desde poner <em>malware<\/em> en programas que no son revisados, hasta propagarlo a otros sistemas, incluso a aquellos que se supone que est\u00e1n completamente separados de la red infectada.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>La ausencia de protecci\u00f3n de ciberseguridad en las redes OT<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Puede ser dif\u00edcil de creer, pero en muchos <em>endpoints<\/em> de las redes de tecnolog\u00eda operativa no han sido instaladas las soluciones de ciberseguridad. Incluso si la red OT est\u00e1 completamente separada de otras redes y no est\u00e1 conectada a Internet, los atacantes tienen formas de obtener acceso a ella. Por ejemplo, pueden crear versiones especiales de <em>malware<\/em> que se distribuyen a trav\u00e9s de unidades extra\u00edbles, como los USBs.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Retos en las actualizaciones de seguridad de estaciones de trabajo y servidores<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Los sistemas de control industrial tienen una forma \u00fanica de funcionar, donde incluso tareas sencillas, como instalar actualizaciones de seguridad en estaciones de trabajo y servidores, necesitan pruebas cuidadosas. \u00c9stas suelen realizarse durante el mantenimiento programado, lo que hace que las actualizaciones sean poco frecuentes y da a los agentes de amenazas el tiempo necesario para explotar las debilidades conocidas y atacar.<\/p>\n\n\n\n<p><em>\u201cEn algunos casos, actualizar el sistema operativo del servidor requiere de la actualizaci\u00f3n de un software especializado (como el servidor SCADA) y, a su vez, del equipo mismo; todo eso puede resultar demasiado costoso. En consecuencia, se encuentran sistemas obsoletos en las redes de sistemas de control industrial\u201d,<\/em> agrega <strong>Goncharov<\/strong>. <em>\u201cSorprendentemente, incluso los sistemas conectados a Internet en empresas industriales, que pueden ser relativamente f\u00e1ciles de actualizar, pueden permanecer vulnerables durante mucho tiempo. Esto expone la tecnolog\u00eda operativa (OT) a ataques y riesgos graves, como lo han demostrado los escenarios de ataques en el mundo real\u201d.<\/em><\/p>\n\n\n\n<p>Para proteger a su organizaci\u00f3n contra amenazas relevantes, los expertos de Kaspersky recomiendan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Asegurarse de que si una empresa tiene tecnolog\u00eda operativa (OT) o infraestructura cr\u00edtica, \u00e9stas se encuentren separadas de la red corporativa o, al menos, que no haya conexiones no autorizadas.<\/li>\n\n\n\n<li>Realizar auditor\u00edas de seguridad de los sistemas OT peri\u00f3dicamente para identificar y eliminar posibles vulnerabilidades. Adem\u00e1s de establecer un proceso continuo de evaluaci\u00f3n y gesti\u00f3n de estas.&nbsp;<\/li>\n\n\n\n<li>Utilizar soluciones de monitoreo, an\u00e1lisis y detecci\u00f3n del tr\u00e1fico de la red de ICS para una mejor protecci\u00f3n contra ataques que puedan amenazar el proceso tecnol\u00f3gico y los principales activos de la empresa.<\/li>\n\n\n\n<li>Asegurarse de proteger los <em>endpoints<\/em> industriales adem\u00e1s de los corporativos. La soluci\u00f3n <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/industrial-cybersecurity\">Kaspersky Industrial CyberSecurity<\/a> incluye protecci\u00f3n dedicada para <em>endpoints<\/em> y monitoreo de la red a fin de revelar cualquier actividad sospechosa y potencialmente maliciosa.<\/li>\n\n\n\n<li>Para comprender de manera m\u00e1s realista los riesgos relacionados con las vulnerabilidades en las soluciones OT y tomar decisiones informadas para mitigarlos, recomendamos obtener acceso a <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/ics-security\">Kaspersky ICS Vulnerability Intelligence<\/a>, con informes legibles para personas o con una fuente de datos legibles para m\u00e1quinas, dependiendo de sus capacidades y necesidades t\u00e9cnicas.<\/li>\n\n\n\n<li>La <a href=\"https:\/\/ics.kaspersky.com\/conference\/\">capacitaci\u00f3n<\/a> en seguridad de ICS dedicada para los equipos de seguridad de TI e ingenieros de OT es crucial para mejorar la respuesta a las t\u00e9cnicas maliciosas nuevas y avanzadas.<\/li>\n<\/ul>\n\n\n\n<p>En el <a href=\"https:\/\/ics-cert.kaspersky.com\/publications\/blog\/2023\/05\/30\/why-apts-are-so-successful-stories-from-ir-trenches\/\">blog de Kaspersky ICS CERT<\/a> puede consultar m\u00e1s consejos sobre la configuraci\u00f3n y ajustes de las soluciones de seguridad, el aislamiento de la red OT, la protecci\u00f3n de los sistemas, el uso de un sistema operativo, <em>software<\/em> de aplicaciones y <em>firmware<\/em> de los dispositivos que ya son obsoletos.<\/p>\n\n\n\n<p><strong>Acerca de Kaspersky&nbsp;<\/strong><\/p>\n\n\n\n<p>Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n l\u00edder de terminales y una serie de soluciones y servicios de seguridad especializados, as\u00ed como soluciones Cyber Immune para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a m\u00e1s de 220.000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en <a href=\"http:\/\/latam.kaspersky.com\">http:\/\/latam.kaspersky.com<\/a>.<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de prensa y relaciones p\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sectores clave como la agricultura, log\u00edstica y transporte, energ\u00eda, miner\u00eda, as\u00ed como desarrolladores de productos farmac\u00e9uticos y equipamiento m\u00e9dico, est\u00e1n entre los m\u00e1s afectados En 2022, Kaspersky registr\u00f3 un alto volumen de incidentes de ciberseguridad que representaron distintos retos para la infraestructura industrial. Tan solo en el primer semestre del a\u00f1o pasado, las tecnolog\u00edas de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12612,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-12610","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/07\/ICS_2.png","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12610","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=12610"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12610\/revisions"}],"predecessor-version":[{"id":12613,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12610\/revisions\/12613"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/12612"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=12610"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=12610"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=12610"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}