1 2 3 4 5 6

ICS de EE.UU. fueron atacados 245 veces en 12 meses

V3 12-Mar-2015

Sistemas de Control Industrial (ICS) de EE.UU. se vieron afectados por ataques cibernéticos al menos 245 veces durante un período de 12 meses, reveló el Equipo de Respuesta a Emergencias Cibernéticas en Sistemas de Control Industrial de Estados Unidos (ICS-CERT).

La cifra fue incluida en un informe del ICS-CERT, el cual opera dentro del Centro de Integración y Seguridad Cibernética Nacional, asimismo como parte del Departamento de Seguridad Nacional.

El informe es clasificado y corresponde al año fiscal 2014, que, en virtud de las fechas del gobierno de Estados Unidos, fue entre 1 de octubre de 2013 y el 30 de septiembre de 2014.

"El ICS-CERT recibió y respondió a 245 incidentes reportados por los propietarios de activos y socios de la industria", dijo el informe.

El sector energético representó el mayor número de incidentes con 79, pero tal vez la noticia más alarmante es que 65 incidentes están relacionados con infiltración cibernética de los fabricantes de hardware de control industrial.

"La comunidad de proveedores ICS puede ser un objetivo de amenazas sofisticadas por una gran variedad de razones, incluyendo el espionaje económico y reconocimiento", dijo el informe.

Los datos muestran los distintos sectores en los que ICS-CERT fue llamado para ayudar.

El grupo dijo que el 55 por ciento de los incidentes investigados mostraron signos de Amenazas Avanzadas Persistentes (APT por sus siglas en inglés) que habían sido utilizadas para violar sistemas.

"Otros tipos de actores incluyen a hacktivistas, amenazas internas y criminales. En muchos casos, los actores de amenazas eran desconocidos debido a la falta de datos de atribución", agregó.

El siguiente gráfico muestra los diversos métodos de ataque descubiertos por el ICS-CERT, aunque es preocupante que la gran mayoría de los ataques fuesen imposibles de rastrear.

Datos que muestran los métodos de ataque descubiertas durante los incidentes de seguridad industriales

El ICS-CERT reveló, sin embargo, que algunos de ellos tienen un funcionamiento relacionado con ataques que utilizan el malware Havex y Black Energy, revelados durante 2014.

"El ICS-CERT ha proporcionado asistencia in situ y remota a diversas empresas de infraestructura crítica para llevar a cabo el análisis forense de sus sistemas de control y llevar a cabo un análisis a profundidad en los malware Havex y Black Energy", dijo.

También reconoció que es muy probable que no tengan conocimiento de otros incidentes que se han producido durante el período.

"Los 245 incidentes son sólo lo que fue reportado al ICS-CERT, ya sea por el propietario de los activos o a través de las relaciones con los investigadores y organismos independientes. Muchos más incidentes se producen en la infraestructura crítica que no se denuncian", dijo el informe.

El informe llega en medio de crecientes preocupaciones de que los sistemas de control industriales están siendo blanco de los atacantes rusos, que son vistos como nuevos y altamente sofisticados jugadores en el campo cibernético.

Fuente: V3 XZ

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT