Acorde a un reciente reporte de A&O IT Group, la cantidad de dispositivos IoT/SCADA conectados a Internet público sin las medidas de seguridad adecuadas es cada vez más grande. Esta práctica deja estos dispositivos expuestos a posibles campañas de ciberseguridad.
“A lo largo de todo el 2020, la cantidad de dispositivos SCADA desprotegidos ha aumentado”, mencionan los especialistas. Esta es una práctica generalizada, por lo que los expertos temen que un ataque a gran escala pueda comprometer las operaciones de miles de organizaciones, especialmente en el contexto de la pandemia.
A través de la herramienta de búsqueda Shodan, los expertos analizaron seis grupos de dispositivos SCADA, detectando al menos 43 mil 500 sistemas expuestos:
- Tridium (15.706)
- BACnet (12.648)
- IP Ethernet (7.237)
- Modbus (5.958)
- S7 (1.480)
- DNP (517)
Los investigadores también detectaron algunas tendencias interesantes. Por ejemplo, algunos usuarios de protocolos como Modbus y S7 han demostrado la adopción de mejores prácticas de seguridad, mientras que otros protocolos no cuentan con ninguna clase de seguridad: “Modbus y S7 son tecnologías extremadamente maduras que han pasado mucho tiempo en el ojo público, por lo que son objeto de un mayor escrutinio de los especialistas”.
Este análisis también da cuenta de que Estados Unidos se ha consolidado como la mayor superficie de ataques IoT, pues en este territorio se encuentra la mayor cantidad de dispositivos sin protección: “La infraestructura crítica opera en redes heredadas. Ahora, debido a la creciente necesidad de trabajar de forma remota, estas redes se vuelven cada vez más obsoletas, resultando en la reaparición de vulnerabilidades que ya habían sido corregidas”.
Como medida de protección, los investigadores recomiendan a las organizaciones realizar un mapeo de redes para identificar todos los dispositivos vulnerables y realizar todas las actualizaciones que estén disponibles. Los administradores de redes no deben subestimar la importancia del mapeo de redes para concretar un entorno de seguridad completo.
Finalmente, los dispositivos potencialmente vulnerables deben permanecer aislados de la red TI general de la compañía para, en caso de que se presente un incidente de seguridad, los problemas no se propaguen a las redes comprometidas.
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.