Una investigación de Trend Micro Research revela una nueva clase de vulnerabilidades de seguridad en dispositivos gateways de protocolo que podrían exponer los entornos de Industria 4.0 a ataques críticos.

Se descubren serias vulnerabilidades en gateways para Industria 4.0

Trend Micro Incorporated, proveedor global de soluciones de ciberseguridad, presenta los resultados de una investigación que revela una nueva clase de vulnerabilidades de seguridad en dispositivos gateways de protocolo que podrían exponer los entornos de Industria 4.0 a ataques críticos.

También conocidos como traductores de protocolo, los gateways de protocolo (o pasarelas de protocolo) permiten que la maquinaria, los sensores, los actuadores y los ordenadores que operan en instalaciones industriales se comuniquen entre sí y con los sistemas de TI que están cada vez más conectados a dichos entornos.

“Los gateways de protocolo rara vez reciben atención individual, pero su importancia para los entornos de la industria 4.0 es significativa y los atacantes los señalan como un eslabón débil crítico en la cadena”, apunta Bill Malik, vicepresidente de estrategia de infraestructura de Trend Micro. “Al revelar de manera responsable nueve vulnerabilidades zero-day con los proveedores afectados, Trend Micro lidera el camino con una investigación pionera en el sector de la industria que ayudará a hacer que los entornos OT globales sean más seguros”.

Trend Micro Research analizó cinco populares gateways centrados en la traducción de Modbus, uno de los protocolos OT más utilizados a nivel mundial. Como se detalla en el nuevo informe, las vulnerabilidades y debilidades encontradas en estos dispositivos incluyen:

Vulnerabilidades de autenticación que permiten el acceso no autorizado, implementaciones de cifrado débiles que permiten descifrar las bases de datos de configuración, aplicación deficiente de mecanismos de autenticación que dan lugar a la divulgación de información confidencial, condiciones de denegación de servicio y fallos en la función de traducción que podrían utilizarse para emitir comandos de sigilo para sabotear operaciones.

Los ataques que aprovechan tales debilidades podrían permitir a hackers maliciosos ver y robar configuraciones de producción y sabotear procesos industriales clave mediante la manipulación de los controles de proceso, camuflando comandos maliciosos con paquetes legítimos y denegando el acceso al control de los procesos.

El informe incluye varias recomendaciones clave para proveedores, instaladores y usuarios finales de los gateways de protocolo industriales: considerar cuidadosamente el diseño de los productos antes de su selección; asegurarse de que tienen capacidades adecuadas de filtrado de paquetes, para que los dispositivos no sean propensos a errores de traducción o a la denegación de servicio; no confiar en un único punto de control para la seguridad de la red: “combine los firewalls ICS con la monitorización de tráfico para mejorar la seguridad“, señala el informe; dedicar tiempo a configurar y proteger el gateway -utilizar credenciales sólidas, desactivar los servicios innecesarios y activar el cifrado cuando sea compatible, y aplicar la gestión de seguridad a los gateways de protocolo como cualquier otro activo crítico OT, es decir, evaluaciones periódicas de las vulnerabilidades/ configuración incorrecta y la aplicación de parches con regularidad.

Fuente: Info PLC