Fran 🐝 Brizzolis en Informáticos, Telecomunicaciones e Informática, Informática y Tecnología Global Brand Ambassador • beBee Affinity Social Network 5/10/2016 · 4 min de lectura · +500

Malware industrial. Ataque de infraestructuras críticas.


Malware industrial.  Ataque de infraestructuras críticas.


Cada cierto tiempo se hacen públicos incidentes de Ciberseguridad en la industria relacionados con malware, y suelen ser siempre noticias bastante preocupantes.

A primeros de mayo de 2016, un proveedor municipal de agua y luz en Michigan fue afectado por ramsomware. Pocos días antes, malware en una central nuclear en Alemania, entre ellos había equipos afectados por Conficker. En 2014 también en Alemania, una planta de acero se vio obligada a parar por un ataque con spear-phishing. Y retrocediendo algo más, en 2003 la planta nuclear de Davis-Besse, en Estados Unidos, afectada por el gusano Slammer, también tuvo que parar su funcionamiento.

Todos estos casos, y seguro que hay alguno más, son relevantes, pero carecen de una característica que, si tienen otros, y es que el malware que afecta a estas industrias no está especialmente diseñado para sistemas de control industrial.

Es evidente que estos casos demuestran la dependencia que tiene la industria de los sistemas IT tradicionales, esto es algo que hemos abordado en anteriores ocasiones en el blog pero que sigue sin estar suficientemente presente en algunas situaciones como demuestran esos incidentes.

Aunque escaso, sí podemos afirmar que existe malware específicamente diseñado para sistemas de control industrial. Hay diversos motivos que pueden explicar la escasez de malware específico, pero podemos agruparlos bajo 3 razones principales:

  • Falta de visibilidad. Existe poca visibilidad de los incidentes de malware en sistemas de control industrial por parte de la industria de ciberseguridad, empresas antivirus, etc. Esto es hasta cierto punto lógico, las redes industriales están muchas veces aisladas, los sistemas de seguridad implantados como IDS o antivirus esta desconectados de sus fabricantes y no analizan falsos negativos en busca de nuevas amenazas. Muchas veces además estos sistemas de seguridad no están bien adaptados a supervisar redes de control industriales. Esta situación al final hace que realmente se busque poco malware en esos sistemas y redes industriales.
  • Escaso interés como objetivo. El malware tradicional y sus creadores habituales no tienen en la industria demasiado interés. Esto es así puesto que generalmente su objetivo es monetizar rápidamente la actividad criminal, cosa que no es sencillo si el objetivo es una infraestructura industrial. Por ello, el interés se centra en el robo de datos, principa