Los sistemas de tecnología operativa (OT) y los dispositivos de Internet de las cosas (IoT) son fundamentales para los sectores de fabricación, salud y energía. Recientemente, se ha identificado que una gran cantidad de organizaciones que utilizan dichos dispositivos pueden correr el riesgo de sufrir ataques de conjuntos específicos de vulnerabilidades, ya que se están quedando atrás en la aplicación de parches.
Perspectivas rápidas
Según los investigadores de Armis , alrededor del 97 por ciento de los dispositivos OT afectados por URGENT / 11 (un grupo de vulnerabilidades) no están parcheados, aunque se están entregando correcciones. Además, el 80 por ciento de estos dispositivos afectados por CDPwn (otro grupo de vulnerabilidades) también permanecen sin parches.
- El URGENT / 11 es un conjunto de 11 errores diferentes que pueden afectar a cualquier dispositivo conectado que utilice VxWorks de Wind River, incluida una pila de IPnet. De estos, seis son vulnerabilidades de ejecución remota de código (RCE).
- CDPwn contiene cinco vulnerabilidades críticas identificadas en febrero en Cisco Discovery Protocol (CDP), una capa de intercambio de información. Estas vulnerabilidades pueden permitir que los atacantes se apoderen de millones de dispositivos de forma remota.
- Las vulnerabilidades CDPwn y URGENT / 11 pueden permitir a los atacantes tomar el control de los equipos de red de Cisco, realizar movimientos laterales en la red y obtener acceso a dispositivos de misión crítica como los PLC.
- Al explotar estas vulnerabilidades, un atacante puede ingresar a una red y realizar un reconocimiento sin ser detectado. Incluso el atacante puede ejecutar un ataque para causar daños económicos o materiales.
Descubrimientos recientes
En los últimos meses, varios dispositivos de IoT y OT se han encontrado vulnerables y podrían haber permitido la explotación de un actor de amenazas.
- Recientemente, los investigadores revelaron 33 vulnerabilidades (denominadas Amnesia) que afectan a millones de tecnología operativa, IoT y dispositivos de TI.
- El mes pasado, CERT-In emitió un aviso sobre la botnet Mozi que estaba afectando a los dispositivos de IoT a nivel mundial, incluidos enrutadores de marcas como Netgear, Huawei, D-Link y otras.
Conclusión
Muchos dispositivos de IoT y OT no tienen mecanismos dedicados para administrar vulnerabilidades. Por lo tanto, las organizaciones deben tomar precauciones adicionales con dichos sistemas y trabajar para mejorar la visibilidad de su infraestructura, analizar la actividad de esos dispositivos con análisis de comportamiento y desarrollar la capacidad de aislar los dispositivos comprometidos.