Web Analytics
Suscríbete
Suscríbete

Cambios en el panorama de amenazas para el sector industrial

Libre cyberattack
Las posibilidades de ataque se amplían debido al aumento de la digitalización en áreas como IIOT y SmartXXX, según los analistas de Kaspersky.
|

Expertos de Kaspersky nos detallan en las siguientes líneas sus predicciones sobre los riesgos en los Sistemas de Control Industriales (ICS, por sus siglas en inglés) en los próximos años para que las organizaciones estén preparadas de cara al 2023


Estas predicciones incluyen más vectores de ataque por el aumento de la digitalización, actividades de ciberdelincuencia de los propios empleados de las empresas y ataques de ransomware sobre infraestructuras críticas. 

Los ciberatacantes también explotarán aspectos técnicos, económicos y geopolíticos


Están basadas en sus experiencias del análisis de vulnerabilidades, ataques y respuesta a incidentes, y en la visión personal de estos expertos acerca de los principales factores que están cambiando el panorama de las amenazas.


A qué nuevos riesgos nos enfrentamos

Los expertos de Kaspersky predicen un cambio en las amenazas avanzadas persistentes (APT) contra las organizaciones y dispositivos inteligentes (OT) en nuevos sectores industriales y localizaciones. Sectores de la economía como la agricultura, logística y transporte, energía, alta tecnología, farmacéuticas y fabricantes de equipos médicos sufrirán más ataques el próximo año. Los objetivos tradicionales, como los militares y gubernamentales, también estarán en el punto de mira.


Las posibilidades de ataque se amplían debido al aumento de la digitalización

Las posibilidades de ataque se amplían debido al aumento de la digitalización en áreas como IIOT y SmartXXX, incluyendo los sistemas de mantenimiento predictivo y los gemelos digitales; una tendencia que se ve claramente en las estadísticas de ataques a los sistemas de gestión de mantenimiento computerizados (CMMS) durante la primera mitad de este año. Los primeros diez países por número de ataques contra estos sistemas son considerados los que tienen niveles más altos de seguridad.


La ampliación de los vectores de ataque en el caso de las amenazas está también relacionada con el aumento de los precios de la energía y el hardware, factores que empujarán a muchas empresas a apostar por la infraestructura en la nube a través de proveedores externos en detrimento de la infraestructura local. Esto también puede afectar a los sistemas de información (SI).


Las amenazas también se enfocarán en los transportes no tripulados. Serán tanto objetivos como herramientas de ataque. Otros riesgos que se deben tener en cuenta son el aumento de la actividad delictiva para recolectar credenciales de los usuarios, además de las amenazas que supondrán algunos empleados de la propia empresa que a su vez trabajan con grupos criminales que tienen la extorsión y las amenazas persistentes avanzadas como base de sus actividades.


Estos trabajadores internos serán activos en las plantas de producción, además de en los desarrollos tecnológicos, los fabricantes de productos y los proveedores de servicio.


El deterioro de la cooperación internacional en la aplicación de la ley hará aflorar 
ciberataques 

La incidencia geopolítica en los acuerdos de la empresa con otros socios también tiene un efecto global en la ciberseguridad industrial, algo que será más evidente en 2023. Junto al aumento de la actividad en el caso de hacktivistas que trabajan en favor de intereses políticos tanto locales como internacionales, veremos cada vez más ataques de ransomware a infraestructuras críticas por el hecho de que son difíciles de detectar.


El deterioro de la cooperación internacional en la aplicación de la ley hará aflorar ciberataques en países considerados como adversarios. Al mismo tiempo, las soluciones desarrolladas a nivel local pueden comportar nuevos riesgos debido a que el software tenga errores de configuración y vulnerabilidades de tipo Zero Day que serán una puerta abierta tanto para ciberdelincuentes como hacktivistas.


Las organizaciones afrontarán nuevos riesgos, como la reducción en la detección de amenazas por los errores de comunicación entre los empleados dedicados a la seguridad de la información y los analistas de este sector que ejercen su actividad en países actualmente en situación de conflicto. 


También se verá un decrecimiento en la calidad de la inteligencia sobre las amenazas, que llevará a los gobiernos a tratar de controlar la información sobre incidentes, amenazas y vulnerabilidades. 


El papel cada vez mayor de los gobiernos en la operativa del sector industrial, incluidas las conexiones a la nube y los servicios estatales -muchas veces menos protegidos que en el caso de empresas privadas de peso en el sector de la ciberseguridad-, generará riesgos adicionales en los sistemas de información


Por ello, existen mayores peligros en la fuga de datos confidenciales debido a la notable cantidad de empleados poco cualificados en las instituciones públicas, además de una cultura y prácticas internas de seguridad aún por implantar.


Qué hacer en futuros ataques

Los analistas del CERT ICS de Kaspersky también han hecho una lista con las técnicas y tácticas que se espera afloren en 2023:


Phishing y código malicioso en webs legítimas.

Distribución de troyanos embebidos en generadores de claves, parches y software de uso extendido.

Correos de phishing ligados a la actualidad, con contenido dramático, incluyendo hechos políticos.

Documentos robados en ataques anteriores a organizaciones relacionadas con la empresa se usarán como cebo en correos electrónicos de phishing.

Difusión de correos desde buzones de empleados y partners enmascarados como mensajes de trabajo legítimos.

Vulnerabilidades de tipo N-day: se ralentizarán a medida que las actualizaciones de seguridad estén disponibles en los mercados.

Aprovechamiento de errores básicos como el uso de contraseñas predeterminadas y vulnerabilidades básicas de tipo Zero-Day en productos de nuevos proveedores, incluidos los locales.

Ataques a servicios en la nube.

Utilización de errores de configuración en soluciones de seguridad, por ejemplo, los que permiten desactivar el antivirus.

Uso de servicios populares en la nube, como CnC. Incluso después de detectar un ataque, es posible que no se pueda bloquear porque determinados procesos comerciales importantes dependen de la nube.

Explotación de vulnerabilidades en software legítimo como DDL Hijacking y BYOVD (Bring Your Own Vulnerable Driver) para, por ejemplo, sortear el nodo final de seguridad.

Distribución de malware a través de medios extraíbles (discos duros, USB, DVD, CD, etcétera).


Comentarios

Palo alto seguridad
Palo alto seguridad
Palo Alto Networks ciberseguridad industria 4.0

En plena aceleración de la Industria 4.0, la ciberseguridad emerge como el factor determinante para garantizar una transición segura hacia las fábricas inteligentes del futuro. Palo Alto Networks explica cómo alcanzar la ciberresiliencia.

Moeve EcoVadis
Moeve EcoVadis
Moeve EcoVadis Sostenibilidad ESG

La compañía Moeve ha obtenido la Medalla de Platino de EcoVadis, la máxima distinción que concede esta plataforma global de evaluación de sostenibilidad, que analiza el desempeño ambiental, social y de gobernanza (ESG) de más de 50.000 empresas...

Química verde
Química verde
química verde Sostenibilidad industria química renovables

Según destaca el diario Okdiario en un artículo firmado por Francisco María, la química verde (también conocida como química sostenible) se presenta como una respuesta inteligente a los desafíos ecológicos que enfrenta la industria química actual. 

Aimplas Reciplus 1
Aimplas Reciplus 1
Aimplas plásticos reciclaje reciclaje químico

El instituto tecnológico del plástico aplica tecnologías como la delaminación fisicoquímica, la combinación de tecnologías mecánicas de separación y el reciclado enzimático para reciclar residuos plásticos multicapa de forma eficiente y sostenible.

AEDYR BELEN
AEDYR BELEN
Aedyr nombramientos

La asamblea general anual de AEDyR ha elegido a Belén Gutiérrez como nueva presidenta de su Comité de Dirección, al que también se incorporan Jon Beristain, Silvia Gallego, Elena Crespo y Bartolomé Marín.

Moeve operacion
Moeve operacion
Moeve movimientos empresariales TotalEnergies

La compañía Moeve ha firmado un acuerdo con TotalEnergies para vender la totalidad del capital social de su filial Cepsa Suriname S. L., que posee una participación del 25% en el Bloque 53 frente a las costas de Surinam. 

 

Aimplas proyectos 1
Aimplas proyectos 1
Aimplas plásticos Sostenibilidad

Con el objetivo de ofrecer soluciones sostenibles en sectores clave como la construcción, la movilidad y la seguridad alimentaria, Aimplas lidera 14 proyectos innovadores. Estas investigaciones, realizadas en colaboración con 26 empresas, abordan...

 

Nutricion corazon
Nutricion corazon
CSIC estudios plásticos seguridad alimentaria

Un reciente estudio liderado por el Instituto de Diagnóstico Ambiental y Estudios del Agua (IDAEA-CSIC) ha revelado la presencia de plastificantes en más del 85 % de los alimentos analizados en España. La investigación, enmarcada en el proyecto Expoplas...

Feique peaje electrico
Feique peaje electrico
Feique industria química electricidad

La reactivación de la exención del 80% de los peajes eléctricos aprobada por el Consejo de Ministros ha sido vista con buenos ojos por parte del sector químico español que, sin embargo, reclama reformas estructurales y permantentes.

MATCOMP25
MATCOMP25
Aemac UPC congresos materiales compuestos

El XVI Congreso Nacional de Materiales Compuestos, co-organizado por CIMNE, adscrito a la UPC, y AEMAC celebra su XVI edición del martes 8 al jueves 10 de julio en el World Trade Center de Barcelona.

Revista PQ
NÚMERO 1278 // 2025

Empresas destacadas

Acepto recibir comunicaciones comerciales relacionadas con el sector.

REVISTA