sábado , abril 20 2019
Inicio / Tecnología / Ciberseguridad / ¿Qué ciberamenazas enfrenta el IoT industrial?

¿Qué ciberamenazas enfrenta el IoT industrial?

Imagen de archivo

Espías corporativos y bots, principales actores.

La tecnología 5G, que apoyará una amplia gama de aplicaciones verticales como Realidad Virtual (RV), control industrial, ciudades, redes y fábricas inteligentes, así como el Internet de las Cosas (IoT), requieren altos estándares de seguridad; sin embargo, las redes Industriales basadas en este último ecosistema tecnológico son particularmente vulnerables a ciberataques con un impacto potencialmente devastador.

“El énfasis que la industria de la tecnología móvil inalámbrica ha puesto desde hace mucho tiempo en la seguridad ha sido un fuerte diferenciador del mercado frente a muchas otras tecnologías inalámbricas. Con 5G, la industria inalámbrica móvil lleva ese enfoque de seguridad a otro nivel con una amplia variedad de medidas nuevas y avanzadas”, subraya el estudio “Comunicaciones 5G para la automatización en dominios verticales” de 5G Americas.

Los ciberataques que apuntan a los sistemas de Redes Industriales de IoT (IIoT) están evolucionando y son cada vez más difíciles de detectar y de mitigar; los actores de las amenazas que pueden atacar a estos sistemas incluyen, pero no se limitan, a los ciberatacantes, redes de bots, grupos de espías industriales y del crimen organizado y grupos terroristas, entre otros.

El reporte explica que los ciberatacantes, apuntan a los sistemas IIoT con el propósito de obtener ganancias monetarias, espiar, realizar suplantación de identidad, inyectar malware o lanzar un ataque de Denegación de Servicio Distribuido (DDoS) para interrumpir servicios críticos.

Por su parte, los maestros de las redes de bots controlan una gran cantidad de dispositivos IIoT infectados y utilizan servidores de Comando y Control (C&C) para instruir a los miembros de la red de bots a lanzar ataques DDoS contra las redes de los operadores y los sitios web públicos. Estos tipos de ataques son ataques críticos, especialmente cuando causan interrupciones e imposibilidad de acceder a los servicios de emergencia.

El estudio señala que los espías corporativos internacionales y las agrupaciones del crimen organizado pueden representar una amenaza significativa para los sistemas de IIoT debido a su capacidad para llevar a cabo espionaje industrial y robo monetario a gran escala, así como su capacidad para contratar o desarrollar talentos de hacker.

“Sus metas se basan en la obtención de beneficios, como el robo de secretos comerciales para conseguir el acceso y chantajear a la industria afectada, utilizando la exposición pública potencial como amenaza”, explica.

El reporte de 5G Americas también señala que los adversarios terroristas tradicionales son menos avezados en sus capacidades de amenazar redes de computadores. Por lo tanto, representan solamente una ciberamenaza limitada a los sistemas IIoT pero en el futuro pueden representar amenazas más importantes.

En cuanto a los programas nacionales de guerra cibernética señala que son únicos al plantear amenazas que se extienden desde la propaganda y las molestias de bajo nivel en las páginas web hasta el espionaje y la perturbación seria con la pérdida de vidas y la interrupción grave de la infraestructura.

Si bien una pieza clave en la ciberseguridad relacionada con el entorno IIoT es el daño que pueden provocar empleados descontentos convertidos en agentes de amenazas, un impacto negativo también puede generarse a partir de errores humanos involuntarios que contribuyen a un alto porcentaje de incidentes en las empresas.

Tipos comunes de ataques contra redes IIoT:

• Ransomware activado por malware – El atacante utiliza un malware (como un virus, un gusano, o un troyano) que infecta el sistema IIoT, bloquea el sistema, y exige algún tipo de pago para desbloquearlo
• Ataques a los protocolos de red
• Ataques de gestión de claves y algoritmo criptográfico
• Suplantación de identidad y utilización de disfraces (ataques de autentificación)
• Control de puntos finales no autorizados para desencadenar flujos de control indeseados
• Ataques de corrupción de datos
• Denegación de servicio distribuido (DDoS)
• Ataques físicos de seguridad
• Ataques del control de acceso (por ejemplo, escalada de privilegios)

En 2016, los hackers lanzaron los ataques DDoS ‘Mirai’ que infectaron a múltiples dispositivos conectados a la Internet (cámaras de vigilancia, DVRs, routers, etcétera). Los dispositivos comprometidos fueron utilizados para lanzar un asalto coordinado de DDoS en una serie de objetivos, incluidos proveedores de servicio de alojamiento web y periodistas. El lanzamiento de este ataque ‘Botnet de las Cosas’ no requirió un alto nivel de habilidades de programación.

“Se podría lanzar un ataque DDoS similar contra una RAN y una red central 5G utilizando una red de bots de dispositivos IIoT infectados, que podrían afectar la disponibilidad los servicios críticos de los operadores, como los servicios de emergencia”.

C$T-GM

Acerca de Redacción

Somos un espacio informativo digital especializado en telecomunicaciones, radiodifusión y electrónica de consumo. Generamos contenidos propios a partir de boletines, coberturas locales e internacionales, entrevistas y reportajes.El rigor periodístico está presente en cada una de las notas, reportajes o tips entregados a los lectores. La veracidad y ética son parte de nuestra genética.

Mira También

“SIM swap”, fraude ampliamente utilizado en AL

Clonación de WhatsApp, otro delito creciente. El denominado “SIM swap”, es decir, la clonación de …

México, atractivo polo de criptomonedas

Existe alta disposición a comprar. Si bien en México aún queda un largo camino por …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *