Ransomware y cibercrímenes financieros, ataques estado-nación y a la cadena de suministro, principales amenazas en los entornos OT

Ransomware y cibercrímenes financieros, ataques estado-nación y a la cadena de suministro, principales amenazas en los entornos OT

La seguridad es cada vez más fuerte, pero las ciber amenazas en los entornos OT siguen siendo elevadas.

Nozomi Network, el líder en seguridad OT e IoT, ha lanzado hoy su informe SANS 2022 OT/ICS Cibersecurity Report, que revela que las amenazas a la ciberseguridad de los ICS siguen siendo elevadas, ya que los ciber criminales tienen en su punto de mira los componentes de los sistemas de control. En respuesta a ello, las empresas han madurado significativamente sus estrategias de seguridad desde el último año. A pesar de los avances, más de un 35% no sabe si su organización se ha visto comprometida y los ataques a puestos de trabajo de ingeniería se duplicaron en los últimos 12 meses.

"En el último año, los investigadores de Nozomi Networks y la comunidad de ciberseguridad ICS han sido testigos de ataques como Incontroller, que van más allá de los objetivos tradicionales en las redes empresariales para dirigirse directamente a las OT", señala Andrea Carcano, cofundador y CPO de Nozomi Networks. "Mientras los actores de las amenazas están perfeccionando sus habilidades en el ámbito ICS, las tecnologías y los marcos para una defensa sólida están disponibles. El estudio señala que cada vez más organizaciones están usándolas proactivamente, pero todavía hay trabajo por hacer. Les animamos a que tomen medidas ahora para minimizar el riesgo y maximizar la resiliencia".

Los riesgos de ciberseguridad ICS permanecen elevados

·       El 62% de los encuestados calificó el riesgo de sus entornos OT como alto o severo (ligeramente inferior al (69,8% en 2021).

·       El ransomware y los cibercrímenes motivados por cuestiones financieras encabezan la lista de vectores de amenazas (39.7%), seguidos de los ataques patrocinados por los estados-nación. Los ataques criminales no relacionados con el ransomware quedaron en tercer lugar (citados por el 32,1%), seguidos de cerca por los riesgos de la cadena de suministro de hardware/software (30,4).

·       Mientras el número de los encuestados que afirmaron que habían experimentado una brecha en los últimos 12 meses se redujo al 10,5% (por debajo del 15% en 2021), el 35% de ellos dijo que la estación de trabajo de ingeniería era un vector de infección inicial (duplicando el 18,4% del año pasado).

·       El 35% no saben si sus organizaciones han sido comprometidas (baja del 48%) y un 24% estaban confiados en que no habían tenido incidentes (una mejora de dos veces comparado con el año anterior).

·       En general, los compromisos de seguridad informáticos siguen siendo el vector de acceso dominante (41%), seguido de la replicación a través de medios extraíbles (37%).

Las estrategias de Ciberseguridad de los ICS están madurando

·       El 66% dice que el presupuesto para los sistemas de control de seguridad ha aumentado en los últimos dos años (frente al 47% del año pasado).

·       El 56% declara que ahora detectan compromisos de seguridad dentro de las primeras 24 horas del incidente (sube respecto del 51% en 2021). La mayoría (69%) afirman que pasan de la detección a la contención en un plazo de 6 a 24 horas.

·       El 87.5% ha realizado una auditoría de seguridad en sus sistemas de control/ OT.

·       La inmensa mayoría (83%) supervisa la seguridad de sus sistemas OT. De ellos, el 41% utiliza un SOC dedicado a OT.

·       Las empresas están invirtiendo en formación y certificación ICS. Un 83% de los encuestados posee una certificación de control de sistemas profesional, lo que supone un aumento significativo del 54% en los últimos doce meses.

·       Aproximadamente el 80% tiene roles que empatizan con las operaciones de ICS, frente al 50% de 2021.