ptarzh-CNenfrdeitjarues

Una década después de Stuxnet, la infraestructura crítica sigue amenazada

Evalúa este artículo
(0 votos)
Miércoles, julio 29 2020 19: 41

Las cadenas de producción automatizadas necesitan duplicar la atención y el cuidado con sus sistemas SCADA

Planta nuclear

En un momento en que el mundo se enfrenta a Sars-CoV-2, que impulsa la llamada cuarta revolución industrial o industria 4.0, con una inversión masiva en la instalación de dispositivos inteligentes en entornos industriales, el ataque de otro tipo de virus peligroso genera 10 años: en 2010, Stuxnet, una plaga sofisticada para computadoras, sistemas infectados utilizados para controlar equipos e incluso sistemas contaminados utilizados en instalaciones nucleares en Irán e India. El malware fue responsable de lo que se considera el primer ataque cibernético en el mundo físico. Sus objetivos principales eran sistemas de control de automatización y monitoreo industrial, conocidos por el acrónimo SCADA.

Utilizando varios defectos sin parchear para atacarse y mantenerse en estos sistemas, Stuxnet pudo, por ejemplo, causar defectos en las centrífugas que enriquecían el uranio en una fábrica iraní y tardó seis meses en detectarse. Los datos de Kaspersky en ese momento indicaban que India era el país con más actividad de Stuxnet (al menos 86 máquinas estaban infectadas), seguido de Indonesia e Irán. En tiempos de pandemia, la memoria de este gusano hace pensar a la industria en importancia de redoblar la preocupación y el cuidado de las cadenas de producción inteligentes, para cerrar todas las puertas a nuevos ataques similares.

Diez años después, el caso sigue siendo una referencia para mostrar las debilidades de los sistemas críticos, porque aunque la tecnología de seguridad ha evolucionado, muchas compañías aún aceptan el riesgo de detenerse repentinamente por un ataque de piratas informáticos y no invierten en protección. Thiago Branquinho, CTO de TI Safe, refuerza que los ataques ciberfísicos requieren protección ciberfísica. "Las empresas necesitan protegerse por completo, desde la entrada hasta el acceso del usuario a sistemas y datos críticos. La conciencia es esencial para que las personas comprendan sus responsabilidades de seguridad y establezcan la primera capa de protección", dice.

Los controles técnicos incluyen, pero no se limitan a:

- Tenga instalada y configurada una solución antimalware de próxima generación en todos los puntos finales de la red.

- Control de acceso de usuario estricto, con múltiples factores de autenticación.

- Segmentación de red en arquitectura de confianza cero.

- Controles de respaldo y recuperación.

- Monitoreo continuo de redes y sistemas.

Lido 31 veces Última modificación el jueves, 30 Julio 2020 11: 45

Copyright © 2007-2020 - TI Seguridad Seguridad de la Información - Todos los derechos reservados.