Ciberataques

[dropcap]L[/dropcap]os expertos de Kaspersky Lab ICS CERT, laboratorio de tecnología han revelado una nueva investigación que muestra que en promedio, dos de cada cinco computadoras relacionadas con la infraestructura tecnológica de las empresas industriales sufrieron ciberataques durante la segunda mitad de 2016.

Ciberataques

Además, la investigación muestra que el porcentaje de computadoras industriales bajo ataque creció de más del 17 por ciento en julio de 2016 a más del 24 por ciento en diciembre de 2016. Las tres principales fuentes de infección fueron el Internet, los dispositivos de almacenamiento extraíbles y archivos adjuntos maliciosos de correo electrónico, y scripts incrustados en el cuerpo de los correos electrónicos.

A medida que la tecnología y las redes corporativas de las empresas industriales se integran cada vez más, más cibercriminales dirigen su atención hacia las empresas industriales como objetivos potenciales. Al aprovechar las vulnerabilidades en las redes y el software utilizados por estas empresas, los atacantes pueden robar información relacionada con el proceso de producción o incluso interrumpir las operaciones de fabricación y llevar a un desastre tecnogénico.

Ciberataques: Malware y páginas web bloqueadas por programas y aplicaciones

Especialistas de Kaspersky Lab descubrieron que en la segunda mitad de 2016 las descargas de malware y el acceso a las páginas web de phishing fueron bloqueados en más del 22% de las computadoras industriales. Esto significa que casi cada quinta máquina enfrentó por lo menos una vez el riesgo de infección o violación de credenciales a través de la Internet.

Las computadoras de escritorio de los ingenieros y operadores que trabajan directamente con ICS no suelen tener acceso directo a la Internet debido a las limitaciones de la red de tecnología en la que se encuentran. Sin embargo, existen otros usuarios que tienen acceso simultáneo a Internet y a ICS.

De acuerdo con la investigación de Kaspersky Lab, estas computadoras, presumiblemente utilizadas por administradores de sistemas y redes, desarrolladores e integradores de sistemas de automatización industrial y contratistas externos que se conectan a redes de tecnología directamente o a distancia, pueden conectarse libremente a la Internet porque no están vinculadas a una sola red industrial con sus limitaciones inherentes.