miércoles, junio 3, 2020

¿Qué ciberamenazas enfrenta el IoT industrial?

Te puede interesar

Cancelación «unilateral» de compra-venta de OCESA

Televisa en desacuerdo con la Carta de Terminación. Live Nation notificó a Grupo Televisa (BMV:Tlevisa CPO) la "terminación unilateral" del...

Extiende IFT suspensión de actividades presenciales

Conteo de plazos se reanudará el 1 de julio. El Pleno del Instituto Federal de Telecomunicaciones (IFT) extenderá la...

Cibercrimen apunta hacia sector gubernamental

Instituciones con limitaciones económicas, su lado vulnerable. La sensibilidad y volumen significativo de datos que manejan, la falta de...
Redacción
Somos un espacio informativo digital especializado en telecomunicaciones, radiodifusión y electrónica de consumo. Generamos contenidos propios a partir de boletines, coberturas locales e internacionales, entrevistas y reportajes.El rigor periodístico está presente en cada una de las notas, reportajes o tips entregados a los lectores. La veracidad y ética son parte de nuestra genética.

Espías corporativos y bots, principales actores.

La tecnología 5G, que apoyará una amplia gama de aplicaciones verticales como Realidad Virtual (RV), control industrial, ciudades, redes y fábricas inteligentes, así como el Internet de las Cosas (IoT), requieren altos estándares de seguridad; sin embargo, las redes Industriales basadas en este último ecosistema tecnológico son particularmente vulnerables a ciberataques con un impacto potencialmente devastador.

«El énfasis que la industria de la tecnología móvil inalámbrica ha puesto desde hace mucho tiempo en la seguridad ha sido un fuerte diferenciador del mercado frente a muchas otras tecnologías inalámbricas. Con 5G, la industria inalámbrica móvil lleva ese enfoque de seguridad a otro nivel con una amplia variedad de medidas nuevas y avanzadas», subraya el estudio “Comunicaciones 5G para la automatización en dominios verticales” de 5G Americas.

Los ciberataques que apuntan a los sistemas de Redes Industriales de IoT (IIoT) están evolucionando y son cada vez más difíciles de detectar y de mitigar; los actores de las amenazas que pueden atacar a estos sistemas incluyen, pero no se limitan, a los ciberatacantes, redes de bots, grupos de espías industriales y del crimen organizado y grupos terroristas, entre otros.

El reporte explica que los ciberatacantes, apuntan a los sistemas IIoT con el propósito de obtener ganancias monetarias, espiar, realizar suplantación de identidad, inyectar malware o lanzar un ataque de Denegación de Servicio Distribuido (DDoS) para interrumpir servicios críticos.

Por su parte, los maestros de las redes de bots controlan una gran cantidad de dispositivos IIoT infectados y utilizan servidores de Comando y Control (C&C) para instruir a los miembros de la red de bots a lanzar ataques DDoS contra las redes de los operadores y los sitios web públicos. Estos tipos de ataques son ataques críticos, especialmente cuando causan interrupciones e imposibilidad de acceder a los servicios de emergencia.

El estudio señala que los espías corporativos internacionales y las agrupaciones del crimen organizado pueden representar una amenaza significativa para los sistemas de IIoT debido a su capacidad para llevar a cabo espionaje industrial y robo monetario a gran escala, así como su capacidad para contratar o desarrollar talentos de hacker.

«Sus metas se basan en la obtención de beneficios, como el robo de secretos comerciales para conseguir el acceso y chantajear a la industria afectada, utilizando la exposición pública potencial como amenaza», explica.

El reporte de 5G Americas también señala que los adversarios terroristas tradicionales son menos avezados en sus capacidades de amenazar redes de computadores. Por lo tanto, representan solamente una ciberamenaza limitada a los sistemas IIoT pero en el futuro pueden representar amenazas más importantes.

En cuanto a los programas nacionales de guerra cibernética señala que son únicos al plantear amenazas que se extienden desde la propaganda y las molestias de bajo nivel en las páginas web hasta el espionaje y la perturbación seria con la pérdida de vidas y la interrupción grave de la infraestructura.

Si bien una pieza clave en la ciberseguridad relacionada con el entorno IIoT es el daño que pueden provocar empleados descontentos convertidos en agentes de amenazas, un impacto negativo también puede generarse a partir de errores humanos involuntarios que contribuyen a un alto porcentaje de incidentes en las empresas.

Tipos comunes de ataques contra redes IIoT:

• Ransomware activado por malware – El atacante utiliza un malware (como un virus, un gusano, o un troyano) que infecta el sistema IIoT, bloquea el sistema, y exige algún tipo de pago para desbloquearlo
• Ataques a los protocolos de red
• Ataques de gestión de claves y algoritmo criptográfico
• Suplantación de identidad y utilización de disfraces (ataques de autentificación)
• Control de puntos finales no autorizados para desencadenar flujos de control indeseados
• Ataques de corrupción de datos
• Denegación de servicio distribuido (DDoS)
• Ataques físicos de seguridad
• Ataques del control de acceso (por ejemplo, escalada de privilegios)

En 2016, los hackers lanzaron los ataques DDoS ‘Mirai’ que infectaron a múltiples dispositivos conectados a la Internet (cámaras de vigilancia, DVRs, routers, etcétera). Los dispositivos comprometidos fueron utilizados para lanzar un asalto coordinado de DDoS en una serie de objetivos, incluidos proveedores de servicio de alojamiento web y periodistas. El lanzamiento de este ataque ‘Botnet de las Cosas’ no requirió un alto nivel de habilidades de programación.

«Se podría lanzar un ataque DDoS similar contra una RAN y una red central 5G utilizando una red de bots de dispositivos IIoT infectados, que podrían afectar la disponibilidad los servicios críticos de los operadores, como los servicios de emergencia».

C$T-GM

- Publicidad -

Dejar respuesta

Please enter your comment!
Please enter your name here

Últimas Noticias

Cibercrimen apunta hacia sector gubernamental

Instituciones con limitaciones económicas, su lado vulnerable. La sensibilidad y volumen significativo de datos que manejan, la falta de...

TV, principal canal de información durante confinamiento

Crece uso de plataformas streaming. Durante el periodo de confinamiento, el 73 por ciento de los mexicanos ha optado por la televisión para...

Crece 23% inversión en infraestructura Telecom

Crece PIB Telecom 7.5%, actualizado al 4T19. Durante el ejercicio fiscal 2019 los operadores de telecomunicaciones concretaron un nivel de inversión en infraestructura de 71...

Logra Nokia récord en velocidad 5G

Impulsa desarrollo de servicios de nueva generación. Mediante el uso de 800 MHz de espectro 5G de onda milimétrica y una funcionalidad de conectividad...

Aportarán 5G y drones amplios beneficios al campo

https://www.youtube.com/watch?v=uIhhvt8ssC8 El comercio, el cuidado de la salud, la seguridad, y diversos ámbitos de la vida cotidiana y del sector productivo se verán impactados positivamente...

Artículos relacionados

- Publicidad-