Tags:

Se conoce como OT a la tecnología operacional (operational technology) y, en detalle, se refiere al hardware y el software que detecta o provoca un cambio, a través de la supervisión directa o el control de equipos, activos, procesos y eventos industriales. Hablamos de PLCs, de los controles de iluminación para aplicaciones internas y externas, de los sistemas de control de la energía, entre otros.

En pocas palabras, OT es el hardware y el software que mantiene las cosas en funcionamiento. Y se están detectando cada vez más ciberataques dirigidos contra esta OT, que son además ataques que están en aumento y que utilizan métodos comunes y poco sofisticados para comprometer los sistemas.

Cada vez más ataques, poco sofisticados

Recientemente se publicó un informe titulado «Crímenes de oportunidad: Aumento de la frecuencia de los compromisos tecnológicos operativos de baja sofisticación». En él se revela que hay una frecuencia creciente de intentos de ataque de «baja sofisticación» a la OT. Los ciberdelincuentes que llevan a cabo los ataques tienen niveles de habilidad y recursos variables y utilizan herramientas y técnicas de TI comunes para obtener acceso e interactuar con los sistemas de OT expuestos.

Sistemas tales como redes de paneles solares, sistemas de control de agua o sistemas de automatización de edificios (BAS) son objeto de este tipo de ataques. También son un objetivo las entidades de infraestructuras críticas o los dispositivos del Internet de las cosas (IoT) de residencias académicas y privadas.

¿Qué buscan los atacantes? Hay muchos ejemplos de dónde pueden atacar, o con qué intenciones, veamos dos:

  • Unos elementos típicos de ataque son las interfaces gráficas de usuario (GUI) y las interfaces hombre-máquina (HMI) que están pensadas como interfaces de usuario sencillas para poder controlar procesos industriales complejos. Al hacerse con ellas, los atacantes pueden llegar a modificar variables de control sin necesidad de tener conocimiento previo de un proceso.
  • Un motivo puede ser el hacktivismo, es decir, piratear, interrumpir, bloquear o romper algún sistema con fines políticos o sociales. Un ejemplo actual son los grupos de hacktivistas que dicen haber puesto en peligro los activos de telecomunicaciones israelíes en los sectores de las energías renovables y la minería.

Sin embargo, otros ataques son más serios. Hay constancia de ataques exitosos contra activos críticos de OT que podrían haber tenido graves consecuencias, como en el caso de ransomware en el gasoducto Colonial Pipeline, que obligó a su cierre temporal. El alcance de este ataque fue masivo, ya que se estima que un 45% del combustible consumido en la costa este de los EE. UU. llega a través de ese sistema de tuberías.

Ante este aumento de los ataques a infraestructuras OT es necesario estar preparados. En este vídeo, Bernd Jäger, Head of OT Security en Deutsche Telekom, analiza los retos de las industrias en cuestiones de ciberseguridad, y entra en mayor profundidad en los tipos de ataques comunes, así como en las medidas que impulsar para minimizar las consecuencias de los ataques, y reducir a la vez la exposición y el riesgo de OT.

Deja tu comentario sobre "Ciberataques e industria: cómo se protege a las fábricas de los ciberdelincuentes"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.