Archived Content

The following content is from an older version of this website, and may not display correctly.

Los ataques sobre los sistemas de adquisición y supervisión de los datos (SCADA) se han duplicado con respecto al año pasado, según un estudio llevado a cabo por Dell SonicWall. Finlandia fue el principal objetivo de estos ataques, seguido por instalaciones en Reino Unido y Estados Unidos, algo nada sorprendente, si se tiene en cuenta que los sistemas SCADA conectados en Internet son más comunes en estos países.

Las tendencias más comunes en amenazas registradas en el “Informe de Amenazas de Seguridad Annual de Dell 2015” proceden de observaciones realizadas por el equipo de investigación de las amenazas de Dell SonicWall, cuyos datos se han recolectado a través de su Global Response Intelligence Defense (GRID) Network.

En términos de datos puros, el número de ataques ha aumentado cada uno de los pasados años: Dell ha comprobado que los ataques a nivel mundial de los sistemas SCADA se han incrementado de los 91.676 en enero de 2012 a los 163.228 en enero de 2013 y hasta los 675.186 en enero de 2014.

Las vulnerabilidades de “buffer overflow” suponen un cuarto de los ataques observados por Dell en el informe. Se utilizaron más de una docena de otros métodos para ejecutar los ataques restantes. 

“Puesto que las compañías solo necesitan reportar brechas de seguridad que involucra información personal o de pago, los ataques de SCADA a menudo no se reportan,” señaló Patrick Sweeney, director ejecutivo de Dell Security. “Esta falta de información compartida con el envejecimiento de la infraestructura industrial representa un gran reto de seguridad que continuará creciendo en los próximos meses y años.”

Para protegerse contra ataques a sistemas SCADA, en general, Dell sugiere: asegurarse de que todo el software y los sistemas están actualizados, asegurarse de que la red solo permite conexiones con IPs aprobadas; seguir mejores prácticas operacionales para limitar la exposición, como restringir los puertos USB que no son necesarios o garantizar que Bluetooth está desconectado; e informar y compartir información sobre los ataques SCADA con la comunidad industrial para que esté al tanto de las amenazas emergentes.