Ransomware y cibercrímenes financieros, ataques estado-nación y a la cadena de suministro, principales amenazas en los entornos OT/ICS

Nozomi Network, el líder en seguridad OT e IoT, ha lanzado hoy su informe SANS 2022 OT/ICS Cibersecurity Report, que revela que las amenazas a la ciberseguridad de los ICS siguen siendo elevadas, ya que los ciber criminales tienen en su punto de mira los componentes de los sistemas de control. En respuesta a ello, las empresas han madurado significativamente sus estrategias de seguridad desde el último año. A pesar de los avances, más de un 35% no sabe si su organización se ha visto comprometida y los ataques a puestos de trabajo de ingeniería se duplicaron en los últimos 12 meses.

“En el último año, los investigadores de Nozomi Networks y la comunidad de ciberseguridad ICS han sido testigos de ataques como Incontroller, que van más allá de los objetivos tradicionales en las redes empresariales para dirigirse directamente a las OT”, señala Andrea Carcano, cofundador y CPO de Nozomi Networks. “Mientras los actores de las amenazas están perfeccionando sus habilidades en el ámbito ICS, las tecnologías y los marcos para una defensa sólida están disponibles. El estudio señala que cada vez más organizaciones están usándolas proactivamente, pero todavía hay trabajo por hacer. Les animamos a que tomen medidas ahora para minimizar el riesgo y maximizar la resiliencia”.

Los riesgos de ciberseguridad ICS permanecen elevados

  • El 62% de los encuestados calificó el riesgo de sus entornos OT como alto o severo (ligeramente inferior al (69,8% en 2021).
  • El ransomware y los cibercrímenes motivados por cuestiones financieras encabezan la lista de vectores de amenazas (39.7%), seguidos de los ataques patrocinados por los estados-nación. Los ataques criminales no relacionados con el ransomware quedaron en tercer lugar (citados por el 32,1%), seguidos de cerca por los riesgos de la cadena de suministro de hardware/software (30,4).
  • Mientras el número de los encuestados que afirmaron que habían experimentado una brecha en los últimos 12 meses se redujo al 10,5% (por debajo del 15% en 2021), el 35% de ellos dijo que la estación de trabajo de ingeniería era un vector de infección inicial (duplicando el 18,4% del año pasado).
  • El 35% no saben si sus organizaciones han sido comprometidas (baja del 48%) y un 24% estaban confiados en que no habían tenido incidentes (una mejora de dos veces comparado con el año anterior).
  • En general, los compromisos de seguridad informáticos siguen siendo el vector de acceso dominante (41%), seguido de la replicación a través de medios extraíbles (37%).

Las estrategias de Ciberseguridad de los ICS están madurando

  • El 66% dice que el presupuesto para los sistemas de control de seguridad ha aumentado en los últimos dos años (frente al 47% del año pasado).
  • El 56% declara que ahora detectan compromisos de seguridad dentro de las primeras 24 horas del incidente (sube respecto del 51% en 2021). La mayoría (69%) afirman que pasan de la detección a la contención en un plazo de 6 a 24 horas.
  • El 87.5% ha realizado una auditoría de seguridad en sus sistemas de control/ OT.
  • La inmensa mayoría (83%) supervisa la seguridad de sus sistemas OT. De ellos, el 41% utiliza un SOC dedicado a OT.
  • Las empresas están invirtiendo en formación y certificación ICS. Un 83% de los encuestados posee una certificación de control de sistemas profesional, lo que supone un aumento significativo del 54% en los últimos doce meses.
  • Aproximadamente el 80% tiene roles que empatizan con las operaciones de ICS, frente al 50% de 2021.
Ir arriba