Tuesday , October 15 2019

Suscribete gratis a nuestro boletin semanal

VISIONA . DESARROLLADORES . CONECTADOS .

Suscribete nuestro boletin semanal

PATROCINADORES
Home / Software Embebido / Persiste la vulnerabilidad en sistemas industriales ante el Ransomware

Persiste la vulnerabilidad en sistemas industriales ante el Ransomware

Doctorados en ingeniería eléctrica del Georgia Tech, demostraron a través de una simulación computacional la facilidad para apoderarse remotamente de los sistemas industriales a través de PLCs.

(ElectronicosOnline.com Magazine / Oswaldo Barajas)

Científicos del Georgia Tech, demostraron cómo apoderarse de los controles industriales remotamente aplicando técnicas de Ransomware, lo que revela la vulnerabilidad de estos sistemas y el enorme reto que tiene la industria para desarrollar sistemas que realmente aseguren una protección contra estos ataques informáticos.

En el portal de la universidad, los investigadores detallaron cómo realizaron un ataque simulado contra una planta tratadora de aguas residuales, y a través de la intrusión utilizando técnicas de Ransomware pudieron entrar hasta las entrañas de los mecanismos de control y modificaron a placer el comportamiento del sistema general.

Después de acceder al sistema, los científicos se centraron en los PLCs (Controladores Lógicos Programables) para activar o desactivar diversos mecanismos del sistema, incluyendo las válvulas hidráulicas. En el caso de los dispensadores de cloro, ejecutaron un comando para verter más de este químico sobre el agua, y generaron también falsas lecturas en el sistema.

Raheem Beyah, profesor de la Escuela de Computación e Ingeniería (izquierda) y David Formby, estudiante de doctorado del Georgia Tech.
   

Este ciberataque fue diseñado para comprobar que aún existen vulnerabilidades en la infraestructura de control industrial que existen por ejemplo en compañías de manufactura, plantas de tratamiento de agua, sistemas de gestión de edificios, escaleras eléctricas, elevadores y sistemas HVAC, entre muchos otros.

Cabe mencionar que el Ransomware es un software malicioso que al infectar un sistema le da al ciber atacante la capacidad de bloquear la PC desde una ubicación remota, y encriptar los archivos de la computadora para tomar el control de toda la información y los datos almacenados.

El informe aclara que una de las razones por las que Raheem Beyah, profesor de la Escuela de Computación e Ingeniería del Georgia Tech, y académico de la Fundación Motorola; así como David Formby, estudiante de doctorado del Georgia Tech, se dieron a la tarea de llevar a cabo esta simulación, se debe a que a pesar de los múltiples esfuerzos por parte de la industria para investigar el alcance de los ciberataques del tipo Ransomware, no ha sido suficiente, ya que la peligrosidad de los embates es cada vez mayor, y se ha convertido en un serio problema que no debería subestimarse, ya que esto también tiene la capacidad de involucrar equipos médicos que soportan la vida de los pacientes hospitalarios en áreas como terapia intensiva, y plataformas de almacenamiento y transacciones financieras que comprometen datos sensibles de los usuarios.

- PUBLICIDAD -
Las plataformas de automatización industrial son un caldo de cultivo para los ciberataques, aseguran los investigadores del GT.
   

“Estamos a la espera de ir un paso más adelante que el Ransomware, más allá de los datos del cliente para comprometer los sistemas de control. Eso permitiría a los atacantes mantener cautivos los sistemas críticos de plantas de manufactura y otros sistemas de edificios dedicados a operaciones industriales. Comprometer los PLCs de esos sistemas es el siguiente paso lógico que tienen en mente los atacantes”, advirtió David Formby.

Para llevar a cabo el experimento, los expertos utilizaron un software especializado en identificar 1,400 tipos distintos de PLCs con el cual accedieron mediante Internet a estos dispositivos mediante la ejecución de un script informático.

En su reporte, aseguraron que muchos de los PLCs están detrás de sistemas de negocios con un nivel mayor de protección, sin embargo, solo fue cuestión de tiempo para comprometerlos. Señalan que en el caso de los sistemas de negocios, los atacantes pueden pivotar para identificar los sistemas de control si estos no están debidamente amurallados.

Los PLCs se convertirán en el siguiente objetivo lógico de los ciber atacantes.
   

“Muchos sistemas de control asumen que una vez que has ingresado a la red, tienes la autorización para realizar diversos cambios. Estos podrían contar con políticas extremadamente débiles de seguridad y contraseñas que no significan mayor problema para los intrusos, incluyendo el acceso a válvulas y otros componentes de capital importancia dentro de los sistemas industriales”, puntualizó Formby.

Aclaró que actualmente existe mucha desinformación sobre este campo de ciberseguridad principalmente para los operadores de los equipos industriales, los encargados de dar mantenimiento técnico, y los ingenieros responsables de redes y plataformas informáticas al interior de las compañías.

Explicaron que de alguna forma u otra, todo sistema está conectado a una red, misma que puede ser allanada por los hackers a través de técnicas de muestreo y subneteo, lo que implica ejecutar scripts para detectar los puertos activos donde están enlazados todos esos componentes por muy pequeños que estos sean, aunque no cuenten con algún enlace directo a Internet.

En vista de la relevancia de los resultados de esta simulación, ambos especialistas fueron invitados como conferencistas al Congreso RSA de seguridad informática y electrónica industrial, realizada el pasado 13 de febrero en la ciudad de San Francisco, en donde compartieron más detalles de su línea de trabajo y los planes que tienen para colaborar con la industria para crear mecanismos que realmente ayuden a blindar los sistemas más importantes de las compañías.

- PUBLICIDAD -

Revisa también ...

¿Cómo funcionan los chips Nvidia con Deep Learning?

La compañía ha sido una de las pioneras en integrar Inteligencia Artificial avanzada en su …

Leave a Reply

Your email address will not be published.