75% de los controladores industriales de redes OT es vulnerable de ataques

El 75 por ciento de los controladores industriales más comunes en las redes de Tecnología Operativa (OT, por sus siglas en inglés) tiene vulnerabilidades de alta gravedad sin parches de seguridad.

Así consta en la tercera edición del estudio Cyber Signals de Microsoft, que, bajo el título ‘La convergencia de TI y Tecnología Operativa’, recaba información de señales maliciosas digitales para identificar los principales riesgos y amenazas de seguridad.

Además, la empresa estadounidense detectó un aumento del 78 por ciento en las divulgaciones de vulnerabilidades de alta gravedad de 2020 a 2022 en equipos de control industrial producidos por proveedores populares.

Y contabilizó más de un millón de dispositivos conectados visibles públicamente en Internet que ejecutan Boa, un software obsoleto y no compatible que todavía se usa ampliamente en dispositivos IoT (Internet de las cosas) y kits de desarrollo de software (SDK).

Sugerimos: América Latina es la nueva exportadora de troyanos bancarios

Amenazas y motivos

En el transcurso de 2022, Microsoft identificó amenazas en todas las partes monitoreadas de una organización: equipos de TI tradicionales, controladores OT y dispositivos IoT.

El estudio detalla que China fue el país desde el que se originó el mayor porcentaje de infecciones de malware en IoT durante el último año, con el 38 por ciento del total, seguido por Estados Unidos, con el 19 por ciento, e India, con el 10.

Microsoft explica que, al igual que los ataques perpetrados por Rusia contra Ucrania, estos ataques cibernéticos contra infraestructura crítica patrocinados por Estados-nación “son deseables para lograr objetivos militares y económicos”.

Recomendaciones de ciberdefensa

Frente a la creciente expansión de la economía cibercriminal y el software malicioso dirigido a los sistemas OT, Microsoft emitió una serie de recomendaciones para que las organizaciones se defiendan de los ciberataques, entre las que se encuentran: trabajar con las partes interesadas, visibilizar los dispositivos, realizar análisis de riesgos en activos críticos y definir una estrategia de ciberseguridad.