sábado, agosto 24, 2019

¿Qué ciberamenazas enfrenta el IoT industrial?

Te puede interesar

Ericsson allana el camino 5G en México

Impulsará la Cuarta Revolución Industrial. Para el año 2024, el 35 por ciento del tráfico global será operado por...

Precarización laboral, un lastre para la ciencia

Realizarán primer foro latinoamericano de trabajadores científicos Aun cuando el progreso económico y social de un país está fuertemente vinculado...

Buscarán Oui, M4 y Altán disminuir brecha digital

Ofrecerán servicios de internet 400 tiendas de Elektra. A partir de septiembre próximo, OUI, el operador móvil virtual (OMV) de...
Redacción
Somos un espacio informativo digital especializado en telecomunicaciones, radiodifusión y electrónica de consumo. Generamos contenidos propios a partir de boletines, coberturas locales e internacionales, entrevistas y reportajes.El rigor periodístico está presente en cada una de las notas, reportajes o tips entregados a los lectores. La veracidad y ética son parte de nuestra genética.

Espías corporativos y bots, principales actores.

La tecnología 5G, que apoyará una amplia gama de aplicaciones verticales como Realidad Virtual (RV), control industrial, ciudades, redes y fábricas inteligentes, así como el Internet de las Cosas (IoT), requieren altos estándares de seguridad; sin embargo, las redes Industriales basadas en este último ecosistema tecnológico son particularmente vulnerables a ciberataques con un impacto potencialmente devastador.

«El énfasis que la industria de la tecnología móvil inalámbrica ha puesto desde hace mucho tiempo en la seguridad ha sido un fuerte diferenciador del mercado frente a muchas otras tecnologías inalámbricas. Con 5G, la industria inalámbrica móvil lleva ese enfoque de seguridad a otro nivel con una amplia variedad de medidas nuevas y avanzadas», subraya el estudio “Comunicaciones 5G para la automatización en dominios verticales” de 5G Americas.

Los ciberataques que apuntan a los sistemas de Redes Industriales de IoT (IIoT) están evolucionando y son cada vez más difíciles de detectar y de mitigar; los actores de las amenazas que pueden atacar a estos sistemas incluyen, pero no se limitan, a los ciberatacantes, redes de bots, grupos de espías industriales y del crimen organizado y grupos terroristas, entre otros.

El reporte explica que los ciberatacantes, apuntan a los sistemas IIoT con el propósito de obtener ganancias monetarias, espiar, realizar suplantación de identidad, inyectar malware o lanzar un ataque de Denegación de Servicio Distribuido (DDoS) para interrumpir servicios críticos.

Por su parte, los maestros de las redes de bots controlan una gran cantidad de dispositivos IIoT infectados y utilizan servidores de Comando y Control (C&C) para instruir a los miembros de la red de bots a lanzar ataques DDoS contra las redes de los operadores y los sitios web públicos. Estos tipos de ataques son ataques críticos, especialmente cuando causan interrupciones e imposibilidad de acceder a los servicios de emergencia.

El estudio señala que los espías corporativos internacionales y las agrupaciones del crimen organizado pueden representar una amenaza significativa para los sistemas de IIoT debido a su capacidad para llevar a cabo espionaje industrial y robo monetario a gran escala, así como su capacidad para contratar o desarrollar talentos de hacker.

«Sus metas se basan en la obtención de beneficios, como el robo de secretos comerciales para conseguir el acceso y chantajear a la industria afectada, utilizando la exposición pública potencial como amenaza», explica.

El reporte de 5G Americas también señala que los adversarios terroristas tradicionales son menos avezados en sus capacidades de amenazar redes de computadores. Por lo tanto, representan solamente una ciberamenaza limitada a los sistemas IIoT pero en el futuro pueden representar amenazas más importantes.

En cuanto a los programas nacionales de guerra cibernética señala que son únicos al plantear amenazas que se extienden desde la propaganda y las molestias de bajo nivel en las páginas web hasta el espionaje y la perturbación seria con la pérdida de vidas y la interrupción grave de la infraestructura.

Si bien una pieza clave en la ciberseguridad relacionada con el entorno IIoT es el daño que pueden provocar empleados descontentos convertidos en agentes de amenazas, un impacto negativo también puede generarse a partir de errores humanos involuntarios que contribuyen a un alto porcentaje de incidentes en las empresas.

Tipos comunes de ataques contra redes IIoT:

• Ransomware activado por malware – El atacante utiliza un malware (como un virus, un gusano, o un troyano) que infecta el sistema IIoT, bloquea el sistema, y exige algún tipo de pago para desbloquearlo
• Ataques a los protocolos de red
• Ataques de gestión de claves y algoritmo criptográfico
• Suplantación de identidad y utilización de disfraces (ataques de autentificación)
• Control de puntos finales no autorizados para desencadenar flujos de control indeseados
• Ataques de corrupción de datos
• Denegación de servicio distribuido (DDoS)
• Ataques físicos de seguridad
• Ataques del control de acceso (por ejemplo, escalada de privilegios)

En 2016, los hackers lanzaron los ataques DDoS ‘Mirai’ que infectaron a múltiples dispositivos conectados a la Internet (cámaras de vigilancia, DVRs, routers, etcétera). Los dispositivos comprometidos fueron utilizados para lanzar un asalto coordinado de DDoS en una serie de objetivos, incluidos proveedores de servicio de alojamiento web y periodistas. El lanzamiento de este ataque ‘Botnet de las Cosas’ no requirió un alto nivel de habilidades de programación.

«Se podría lanzar un ataque DDoS similar contra una RAN y una red central 5G utilizando una red de bots de dispositivos IIoT infectados, que podrían afectar la disponibilidad los servicios críticos de los operadores, como los servicios de emergencia».

C$T-GM

- Publicidad -

Dejar respuesta

Please enter your comment!
Please enter your name here

¡Regístrate gratis!

Primer Foro Latinoamericano de Trabajadores Científicos

Últimas Noticias

Precarización laboral, un lastre para la ciencia

Realizarán primer foro latinoamericano de trabajadores científicos Aun cuando el progreso económico y social de un país está fuertemente vinculado...

Aprueba BID primer crédito para ciberseguridad

Uruguay tendrá un plazo de amortización de 25 años. Con el propósito de proteger su espacio digital, así como establecer mejoras en la prevención, detección...

“Origen no es destino”, STEAM es punto de quiebre

Tecnología debe transformar mentes y sociedades En México, al menos 7 de cada 10 personas que nacen en el peldaño más bajo de la...

Futura cobertura, acorde al contrato firmado: Altán

Asegura que las ciudades grandes se acabaron. El compromiso de cobertura que debe ofrecer Altán Redes en el mercado mexicano quedó claramente establecido en tiempo...

Buscarán Oui, M4 y Altán disminuir brecha digital

Ofrecerán servicios de internet 400 tiendas de Elektra. A partir de septiembre próximo, OUI, el operador móvil virtual (OMV) de Grupo Elektra, ofrecerá servicio de...
- Publicidad -

Artículos relacionados

- Publicidad-