Detectadas decenas de fallos de diseño inseguros en productos de OT | CIBERCRIMEN | CSO España

2022-07-02 07:36:48 By : Ms. Rachel Li

He leído y acepto la POLÍTICA DE PRIVACIDAD que describe cómo se pueden recopilar, almacenar, procesar y compartir mis Datos personales. IDG COMMUNICATIONS SAU y las empresas del grupo pueden recopilar, almacenar y procesar mis datos personales con el fin de acceder al contenido solicitado o recibir el servicio solicitado, incluido el registro y la asistencia a eventos, y también para recibir ofertas similares. contenido o servicios por marketing directo incluyendo correo electrónico, telemarketing y SMS /texto. Los patrocinadores de contenido y servicios también pueden usar mis Datos personales para contactarme con respecto a los propósitos mencionados anteriormente. Mis Datos personales solo se transferirán a terceros países si existe un nivel adecuado de protección o protección para proteger mis Datos personales. Mi consentimiento puede retirarse en cualquier momento en el futuro actualizando mis preferencias dentro del perfil de usuario o solicitándolo en el correo electrónico privacy@idg.es.

Los fabricantes de tecnología operativa tienen que mejorar la seguridad de sus dispositivos.

Un nuevo proyecto de investigación ha descubierto 56 vulnerabilidades en dispositivos de tecnología operativa (OT) de 10 proveedores diferentes, todas ellas derivadas de funcionalidades diseñadas o implementadas de forma insegura, y no de errores de programación. Esto pone de manifiesto que, a pesar de la mayor atención que este tipo de dispositivos críticos ha recibido en la última década, tanto por parte de los investigadores de seguridad como de los atacantes malintencionados, la industria sigue sin seguir los principios fundamentales de seguridad por diseño.

"Aprovechando estas vulnerabilidades, los atacantes con acceso a la red de un dispositivo objetivo podrían ejecutar código de forma remota, cambiar la lógica, los archivos o el firmware de los dispositivos OT, eludir la autenticación, comprometer las credenciales, causar denegaciones de servicio o tener una variedad de impactos operativos", según explicaron los investigadores de la firma de seguridad Forescout en su nuevo informe.

Los problemas de seguridad identificados, denominados colectivamente OT:ICEFALL, se derivan de protocolos de ingeniería inseguros, implementaciones criptográficas débiles o esquemas de autenticación rotos, mecanismos de actualización de firmware inseguros y funcionalidades nativas incorrectamente protegidas que pueden ser abusadas para la ejecución remota de código. De hecho, el 14% de las vulnerabilidades reveladas pueden dar lugar a la ejecución remota de código y otro 21% puede conducir a la manipulación del firmware.

Otro hallazgo interesante de esta investigación fue que muchos de los dispositivos vulnerables habían sido certificados de acuerdo con diferentes normas aplicables a los entornos OT, como IEC 62443, NERC CIP, NIST SP 800-82, IEC 51408/CC, IEC 62351, DNP3 Security, CIP Security y Modbus Security.

"Aunque estos esfuerzos de endurecimiento impulsados por las normas han contribuido ciertamente a mejoras importantes en las áreas de desarrollo de programas de seguridad, gestión de riesgos y actividades de diseño e integración a nivel de arquitectura, estos esfuerzos han tenido menos éxito en la maduración de los ciclos de vida de desarrollo seguros para sistemas y componentes individuales", concluyen los investigadores.

Los investigadores de Forescout comparan sus hallazgos con los del Proyecto Basecamp, un proyecto de investigación de hace 10 años que se centró en exponer los problemas de inseguridad por diseño en las unidades terminales remotas (RTU), los controladores lógicos programables (PLC) y otros controladores que componen los sistemas SCADA (Control de Supervisión y Adquisición de Datos) utilizados en las instalaciones industriales.

Entonces, tras el descubrimiento de sofisticadas amenazas como Stuxnet, desarrolladas por naciones-estado para atacar a los PLC, los investigadores que participaron en el Proyecto Basecamp se propusieron cambiar lo que, según ellos, había sido "una década de inacción" por parte de los fabricantes y propietarios de activos de ICS tras el 11-S. Una década después, OT:ICEFALL muestra que muchos de los mismos problemas, como los oscuros protocolos propietarios que carecen de la autenticación y el cifrado adecuados, siguen siendo habituales en los dispositivos que hacen funcionar nuestras infraestructuras críticas.

"Se sabe que los productos afectados por OT:ICEFALL son frecuentes en las industrias que son la columna vertebral de las infraestructuras críticas, como el petróleo y el gas, la industria química, la nuclear, la generación y distribución de energía, la fabricación, el tratamiento y la distribución de agua, la minería y la automatización de edificios", dijeron los investigadores de Forescout en su informe. "Muchos de estos productos se venden como "seguros por diseño" o han sido certificados con normas de seguridad de OT".

Mientras este estado de inseguridad por defecto ha continuado en el mundo OT, el número de ataques no ha hecho más que aumentar y evolucionar. Desde Stuxnet, hemos visto el ataque Industroyer que causó apagones en Ucrania en 2016, el malware TRITON que se utilizó en el intento de sabotaje de las plantas petroquímicas en Arabia Saudita en 2017, el malware Industroyer2 que se utilizó contra la subestación eléctrica en Ucrania este año, y el kit de herramientas INCONTROLLER APT. La empresa de seguridad de ICS Dragos rastrea 19 grupos de amenazas que tienen como objetivo los entornos de ICS, incluidos tres que se descubrieron el año pasado y mostraron la capacidad de acceder a las redes de ICS/OT.

Los fallos OT:ICEFALL afectan a dispositivos de Bently Nevada, Emerson, Honeywell, JTEKT, Motorola, Omron, Phoenix Contact, Siemens y Yokogawa. Incluyen monitores de estado, sistemas de control distribuido (DCS), estaciones de trabajo de ingeniería, RTU, PLC, controladores de edificios, sistemas instrumentados de seguridad (SIS), sistemas SCADA, protocolos e incluso un tiempo de ejecución lógico.

El tiempo de ejecución lógico es el software que interpreta y ejecuta la lógica de escalera, el código escrito por los ingenieros para actuar sobre las entradas y salidas del dispositivo. El tiempo de ejecución ProConOS de Phoenix Contact, por ejemplo, se utiliza en múltiples PLC de diferentes proveedores, lo que hace que los fallos descubiertos en él (la falta de autenticación criptográfica de la lógica cargada) sean un riesgo potencial para la cadena de suministro que conduce a la ejecución de código arbitrario.

"Debido a la falta de listas de materiales de software (SBOM) y a la complejidad de las cadenas de suministro de productos, a menudo no está claro qué tiempo de ejecución utiliza un PLC concreto", señalan los investigadores en su informe. "Los tiempos de ejecución suelen tener distintas versiones con sus correspondientes diferencias de protocolo y están sujetos a las decisiones de integración de los fabricantes. Un fabricante de PLC puede optar por utilizar el tiempo de ejecución pero no los protocolos, prefiriendo utilizar los suyos propios, o puede optar por utilizar el protocolo en un puerto no predeterminado o puede optar por cambiar la marca o modificar el tiempo de ejecución por completo. A falta de esfuerzos proactivos y coordinados por parte de los proveedores, las autoridades de numeración de CVE y los CERT para propagar el conocimiento de las vulnerabilidades de la cadena de suministro a todas las partes afectadas, la comunidad de seguridad se ve obligada a redescubrirlas periódicamente y al azar, lo que da lugar a la duplicación de CVE y complica el análisis de la causa raíz".

Por ejemplo, dos CVE asignados en el pasado a problemas en el tiempo de ejecución de ProConOS -CVE-2014-9195 y CVE-2019-9201, solo se asociaron a los PLC de Phoenix Contact, mientras que también afectaban a otros proveedores. Más tarde se descubrió un problema en los controladores STARDOM de Yokogawa y se le asignó CVE-2016-4860, pero en realidad es el mismo problema que CVE-2014-9195, dijeron los investigadores. El problema se agrava aún más por el hecho de que en el pasado muchos problemas de inseguridad por defecto, como los incluidos en OT:ICEFALL, no recibían ID de CVE en absoluto, ya que no se consideraban vulnerabilidades tradicionales, lo que dificultaba su seguimiento por parte de los clientes.

El equipo de Forescout ha colaborado con la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) durante el proceso de divulgación y la agencia ha publicado sus propios avisos para algunos de los problemas. Los propietarios de activos deben instalar parches y actualizaciones de firmware cuando los fabricantes de dispositivos los pongan a disposición, pero la solución de algunos de los problemas identificados podría implicar importantes esfuerzos y cambios de ingeniería, por lo que los proveedores podrían no abordarlos durante mucho tiempo. Mientras tanto, el equipo de Forescout recomienda las siguientes medidas de mitigación:

Palo Alto Networks se une a Microsoft para solucionar la vulnerabilidad de los contenedores

SolarWinds lanza un nuevo sistema de creación de software tras el ataque Sunburst

Izertis apuesta por la ciberseguridad con su mayor inversión hasta la fecha: Sidertia

La UE promueve la transparencia en las transferencias de criptomonedas

La SD Eibar refuerza su estrategia de seguridad

La colaboración entre Rusia y China en materia de ciberdelincuencia podría "desestabilizar" el orden internacional

La OTAN refuerza sus sistemas de ciberseguridad de misión crítica

El aprendizaje automático adverso explicado: cómo los atacantes perturban los sistemas de IA y ML

"La hiperautomatización de TEHTRIS cierra la brecha de personal de las empresas cubriendo todo el ciclo de la seguridad"

Cinco años después de NotPetya: lecciones aprendidas

La cumbre de la OTAN, el gran reto actual de la ciberseguridad en España

Una empresa italiana de software espía hackea dispositivos iOS y Android, según Google

El riesgo en el software de código abierto persiste

El sector de la ciberseguridad, frente a un panorama histórico de amenazas

Los activos espaciales no son inmunes a los ciberataques

¿Cuáles son las tendencias que coparán el sector de la ciberseguridad en 2023?

Pulso a la ciberseguridad: el 71% de las empresas españolas sufrieron ‘ransomware’ en 2021

APT ToddyCat ataca objetivos militares y gubernamentales en Europa y Asia

Devoteam compra la consultora especializada en ciberseguridad BeClever

Una interrupción en Cloudflare deja sin servicios a cientos de páginas web durante dos horas

Pedro Morcillo, country manager de TEHTRIS en España, aporta las claves de la compañía de origen francés tras su reciente aterrizaje en el país.