El uso de la tecnología PLC en el mundo industrial es algo muy extendido que han aprovechado los ciberdelincuentes para acceder a las organizaciones.
La tecnología PLC trata de un Controlador Lógico Permanente (PLC, por sus siglas en inglés), una computadora que se utiliza en ingeniería de automatización para controlar la maquinaria de una fábrica.
Al tratarse de dispositivos que controlan la maquinaria en la industria, y normalmente fuera de control de IT a nivel parcheado, seguridad, control de activos, se han convertido en el blanco perfecto para los ciberdelincuentes, los cuales, aprovechan las posibles vulnerabilidades en el sistema para acceder a la organización a través y a partir de ellos con mucha facilidad. De este modo, este tipo de ciberataques pueden tener consecuencias tan graves como:
• Pérdida de disponibilidad de los recursos, originada por una posible modificación del firmaware.
• Modificación de comportamiento. Esto puede tener impacto directo en la producción, así como en la seguridad de los técnicos industriales.
• Movimientos laterales por la red. El hecho de que estos dispositivos se encuentren comprometidos podría suponer que los atacantes utilicen los activos con los que los PLC tienen comunicación infiltrándose en ello a través de la propagación por la red del malware introducido.
• Parada completa de la producción en planta.
¿Cómo funciona el Evil PLC?
Existen diversas formas de infectar los PLC industriales, entre ellas encontramos:
• Aprovechar un PLC como punto de acceso a la red industrial. En este tipo de ciberataque, los atacantes acceden al PLC y desde ahí descargan la lógica de programación previamente modificada de forma maliciosa infectando todo el dispositivo. Las vulnerabilidades detectadas por los ciberdelincuentes permiten ejecutar el código y así cambiar el comportamiento de los PLC.
• Propagación del código malicioso a través de proveedores. En muchas ocasiones el mantenimiento de los PLC corre a cargo de un proveedor externo. Mediante ingeniería social, los atacantes engañan a los técnicos de mantenimiento y, mediante malware comprometen sus dispositivos con acceso a la tecnología PLC mediante la propia máquina del integrador.
Como alguno de los métodos de protección, podemos preparar el PLC a modo de honeypot, el cual trata de poner trampas (honeypot) a los posibles atacantes, pudiendo utilizar los PLC para infectar a los propios atacantes aprovechando el hecho de que los atacantes pueden estar utilizando un software comercial para descargar las estrategias de programación de los PLC. De este modo, el contraataque ejecutado por el Evil PLC serviría, tanto como método de disuasión como para la detección temprana de potenciales ataques.
¿Qué recomendamos desde OptimumTIC como expertos en ciberseguridad?
En estos casos es imprescindible establecer un plan de ciberseguridad preventiva que nos permita adelantarnos a estos posibles ciberataques. De este modo, lo principal es disponer del control de activos completo y equipos PLC o IOT, parchear y tener actualizados siempre los equipos y conocer todas las vulnerabilidades publicadas.
Como en muchas ocasiones es difícil o prácticamente imposible tener un sistema totalmente parcheado, ya que muchas veces no se conoce el activo ya que no se encuentra inventariado, debemos seguir otras medidas preventivas.
En primer lugar, es importante contar con una buena segmentación de redes, capaz de aislar un dispositivo en caso de ataque y dificultar la expansión del malware por la organización.
En segundo lugar, la autenticación de clientes. El uso de mecanismos de autenticación permite limitar las interacciones con los PLC, reduciendo las posibilidades de ataque.
También podemos desplegar una infraestructura PKI (Infraestructura de clave pública) esta es una de las soluciones más robustas para implementar comunicaciones seguras, cifrado todo el tráfico.
El descubrimiento, la supervisión y monitorización de tráfico, esto permitirá la generación de alertas para verificar si esta carga o descarga es legítima.
Y, por último, la actualización constante. Tal y como hemos mencionado anteriormente el parcheo de vulnerabilidades es una de las medidas mitigadoras más importantes, por ello es necesario que las empresas actualicen continuamente sus activos.
Desde OptimumTIC contamos con un equipo de Systems & Response, experto en mantener la ciberseguridad de nuestros clientes mediante servicios personalizados y adaptados a las necesidades de cada uno de ellos. Además, somos partners de las principales plataformas de ciberseguridad del mercado enfocadas al IoT u OT, tales como, Palo Alto Networks y Fortinet para la segmentación y securización de redes, SentinelOne o Cortex para la seguridad antimalware XDR de los equipos, Splunk o Data Lake de Palo Alto como SIEM /SOC de registro de alertas y sobre todo para descubrir, supervisar, monitorizar y parchear contamos con Tanium capaz de trabajar en cualquier entorno de producción u organización.
Si desea más información sobre nuestros servicios o productos, puede contactar con nosotros sin compromiso a través de nuestra página web: www.optimumtic.com o escríbenos a info@optimumtic.com