Dragos descubre nuevo malware para sistemas de control industrial

2022-10-02 14:03:08 By : Ms. Kyra Yu

La empresa de ciberseguridad Dragos ha encontrado el séptimo malware conocido públicamente desarrollado específicamente para interrumpir los sistemas de control industrial, llamado PIPEDREAM.El CEO y cofundador de Dragos, Robert M. Lee, dice que la compañía ha estado analizando el malware desde principios de este año.“Seguimos a sus desarrolladores como el grupo de amenazas CHERNOVITE, que evaluamos con gran confianza como un actor estatal que desarrolló el malware PIPEDREAM para su uso en operaciones disruptivas o destructivas contra ICS”, dice.“El objetivo inicial parece ser específico para la comunidad de gas natural líquido y electricidad.Sin embargo, la naturaleza del malware es que funciona en una amplia variedad de controladores y sistemas industriales.Dragos dice que PIPEDREAM es un marco de ataque ICS modular que puede ejecutar el 38 % de las técnicas de ataque ICS conocidas y el 83 % de las tácticas de ataque ICS conocidas.El malware puede manipular varios controladores lógicos programables (PLC) de control industrial y software industrial, incluidos los controladores Omron y Schneider Electric.También puede atacar tecnologías industriales, incluyendo CODESYS,Modbus y arquitectura unificada de comunicaciones de plataforma abierta (OPC UA).“PIPEDREAM aprovecha la funcionalidad nativa en las operaciones, lo que la hace más difícil de detectar”, dice Lee.El malware permite que CHERNOVITE se infiltre en las estaciones de trabajo de ingeniería, explote los controladores de procesos, cruce las zonas de seguridad y de proceso, deshabilite fundamentalmente los controladores y manipule el inicio de sesión y la programación ejecutados.Dragos dice que todas esas capacidades pueden conducir a una pérdida de seguridad, disponibilidad y control de un entorno industrial.Eso aumenta el tiempo de recuperación y potencialmente pone en riesgo vidas, medios de subsistencia y comunidades.La compañía dice que mitigar esta nueva amenaza requerirá que las empresas tengan una estrategia sólida, no simplemente aplicar los fundamentos de ciberseguridad.Supervisión de entornos industriales para todos los comportamientos de amenazasGarantizar la visibilidad de ICS y la detección de amenazas incluye todas las comunicaciones ICS Norte-Sur y Este-Oeste.La supervisión del perímetro y del perímetro de la red no es suficiente para PIPEDREAM.Mantenga el conocimiento y el control de todos los activos dentro de los entornos de tecnología operativa (OT), incluidos detalles como garantizar que solo se utilicen archivos de configuración de controlador y firmware buenos y conocidos.Utilice un plan de respuesta a incidentes industriales minuciosamente investigado y ensayado que incluya intentos de los adversarios de negar, interrumpir y destruir procesos.“Excepcionalmente, este malware no se ha empleado en las redes de destino.Esto brinda a los defensores una oportunidad única para defenderse antes de los ataques”, dice Lee.“Si bien la capacidad maliciosa es sofisticada con una amplia gama de funcionalidades, la aplicación de prácticas fundamentales de ciberseguridad de ICS, como tener una arquitectura defendible, un plan de respuesta a incidentes específico de ICS y el monitoreo de la red de ICS, brinda una defensa sólida contra esta amenaza.El malware de procesos industriales descubierto anteriormente incluye INDUSTROYER2, STUXNET, HAVEX, BLACKENERGY2, CRASHOVERRIDE y TRISIS.