{"id":20256,"date":"2020-10-09T10:33:29","date_gmt":"2020-10-09T16:33:29","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20256"},"modified":"2022-03-27T04:36:56","modified_gmt":"2022-03-27T10:36:56","slug":"ataques-a-industrias-de-petroleo-y-automatizacion-de-edificios-aumentan-en-1er-semestre-de-2020","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ataques-a-industrias-de-petroleo-y-automatizacion-de-edificios-aumentan-en-1er-semestre-de-2020\/20256\/","title":{"rendered":"Ataques a industrias de petr\u00f3leo y automatizaci\u00f3n de edificios aumentan en 1er semestre de 2020"},"content":{"rendered":"<p>Durante los primeros seis meses de 2020, el porcentaje de sistemas atacados en las industrias de petr\u00f3leo y gas, y de automatizaci\u00f3n de edificios, aument\u00f3 en comparaci\u00f3n con el primer y segundo semestre de 2019. Este crecimiento se produjo al disminuir el porcentaje de computadoras con sistemas de control industrial (ICS) atacadas en la mayor\u00eda de las industrias, pues los ciberdelincuentes cambiaron su inter\u00e9s hacia la distribuci\u00f3n de amenazas m\u00e1s espec\u00edficas y dirigidas.<\/p>\n<p>Los ataques contra las organizaciones industriales siempre tienen el potencial de ser especialmente devastadores, tanto en lo que se refiere a la interrupci\u00f3n de la producci\u00f3n como a p\u00e9rdidas financieras. Adem\u00e1s, los ataques contra empresas industriales se han vuelto m\u00e1s selectivos, organizados por agentes de amenazas complejos que cuentan con amplios recursos y cuyos objetivos no solo pueden ser las ganancias financieras, sino tambi\u00e9n el ciberespionaje.<\/p>\n<p>Durante el invierno, la primavera y principios del verano pasados, las industrias m\u00e1s propensas a sufrir ataques eran la de automatizaci\u00f3n de edificios, as\u00ed como la de petr\u00f3leo y gas. Los ataques contra esta \u00faltima tienen el potencial de ser especialmente devastadores, dadas las enormes p\u00e9rdidas financieras ya sufridas como resultado de la reciente pandemia. El porcentaje de computadoras ICS en las que se bloquearon objetos maliciosos aument\u00f3 del 38% en el segundo semestre de 2019 al 39,9% en el primer semestre de 2020 en la industria de la automatizaci\u00f3n de edificios y del 36,3 al 37,8% en la industria de petr\u00f3leo y gas.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-20257 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/10\/09101118\/Capture-1.png\" alt=\"\" width=\"687\" height=\"345\"><em>Porcentaje de equipos ICS donde se bloquearon objetos maliciosos en industrias seleccionadas<\/em><\/p>\n<p>\u00a0<\/p>\n<p>En general, los sistemas de automatizaci\u00f3n de edificios tienden a estar m\u00e1s expuestos a ataques. A menudo tienen una mayor superficie de ataque que las computadoras ICS tradicionales porque con frecuencia est\u00e1n conectados a redes corporativas y a Internet. Al mismo tiempo, debido a que tradicionalmente pertenecen a organizaciones de contratistas, estos sistemas no siempre son administrados por el personal de Seguridad Inform\u00e1tica de la organizaci\u00f3n, lo que los convierte en un objetivo m\u00e1s f\u00e1cil.<\/p>\n<p>El crecimiento del porcentaje de computadoras ICS atacadas en la industria del petr\u00f3leo y gas puede remontarse al desarrollo de una variedad de gusanos (programas maliciosos que se multiplican autom\u00e1ticamente en el dispositivo infectado) escritos en lenguajes de <em>scripts<\/em>, espec\u00edficamente Python y PowerShell. Estos gusanos pueden recopilar credenciales de autenticaci\u00f3n de la memoria de los procesos del sistema utilizando diferentes versiones del utensilio llamado Mimikatz. Desde finales de marzo hasta mediados de junio de 2020, se detect\u00f3 una gran cantidad de estos gusanos, principalmente en China y Oriente Medio. <strong>En el caso de Am\u00e9rica Latina, pa\u00edses como Per\u00fa, Ecuador y M\u00e9xico se encuentran entre las naciones en donde fueron bloqueados el mayor n\u00famero de objetos maliciosos.<\/strong><\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-20258 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/10\/09101211\/Capture1-1.png\" alt=\"\" width=\"976\" height=\"598\"><em>Top 15 de pa\u00edses y territorios por porcentaje de computadoras ICS en donde fueron bloqueados objetos maliciosos<\/em><\/p>\n<p>\u00a0<\/p>\n<p>El aumento en el porcentaje de sistemas ICS atacados en las industrias de automatizaci\u00f3n de edificios y petr\u00f3leo y gas fue la excepci\u00f3n para la primera mitad de 2020, pues el porcentaje de sistemas atacados en la mayor\u00eda de las otras industrias disminuy\u00f3. Esto ocurri\u00f3 cuando los atacantes parec\u00edan cambiar su inter\u00e9s de los ataques masivos a la distribuci\u00f3n de amenazas m\u00e1s espec\u00edficas y dirigidas, incluidas las puertas traseras (troyanos peligrosos que obtienen a distancia el control del dispositivo infectado), el software esp\u00eda (programas maliciosos dise\u00f1ados para robar datos) y los ataques de ransomware (que tienden a dirigirse a empresas espec\u00edficas). De hecho, fue notable que hab\u00eda m\u00e1s familias de puertas traseras y software esp\u00eda construidas en la plataforma .NET que las que se detectaron y bloquearon en las computadoras ICS. El porcentaje de computadoras ICS afectadas por ransomware creci\u00f3 ligeramente en el primer semestre de 2020 en comparaci\u00f3n con el segundo semestre de 2019 en todas las industrias, con una serie de ataques detectados contra <a href=\"https:\/\/ics-cert.kaspersky.com\/news\/2020\/04\/03\/ryuk-attacks-continue\/\" target=\"_blank\" rel=\"noopener\">instalaciones m\u00e9dicas<\/a> y <a href=\"https:\/\/ics-cert.kaspersky.com\/media\/Kaspersky_ics_cert_alert_Snake_EN.pdf\" target=\"_blank\" rel=\"noopener\">empresas industriales<\/a>.<\/p>\n<p>Las empresas industriales tambi\u00e9n fueron v\u00edctimas de campa\u00f1as complejas por parte de agentes de amenazas persistentes avanzadas (APT, por sus siglas en ingl\u00e9s).<\/p>\n<p><em>\u201cEl porcentaje de computadoras ICS atacadas en la mayor\u00eda de las industrias est\u00e1 disminuyendo. Sin embargo, todav\u00eda hay amenazas con las que lidiar. Cuanto m\u00e1s dirigidos y complejos sean los ataques, mayor ser\u00e1 el potencial que tienen para causar un da\u00f1o significativo, incluso si ocurren con menos frecuencia. Es m\u00e1s, como muchas empresas se han visto obligadas a trabajar a distancia y conectarse a los sistemas corporativos desde casa, ICS naturalmente se ha vuelto m\u00e1s expuesto a las ciberamenazas. Y con menos personal a la vista, hay menos personas disponibles para responder a un ataque y mitigarlo, lo que significa que las consecuencias pueden ser mucho m\u00e1s devastadoras. Como las infraestructuras de automatizaci\u00f3n de edificios y petr\u00f3leo y gas parecen ser un objetivo popular entre los atacantes, es crucial que los propietarios y operadores de estos sistemas tomen precauciones de seguridad adicionales\u201d, <\/em>comenta <strong>Evgeny Goncharov, experto en seguridad de Kaspersky.<\/strong><\/p>\n<p><strong>Para mantener sus equipos ICS protegidos contra diversas amenazas, los expertos de Kaspersky recomiendan:<\/strong><\/p>\n<ul>\n<li>Actualizar peri\u00f3dicamente los sistemas operativos y el software de aplicaciones que forman parte de la red industrial de la empresa. Aplicar parches y correcciones de seguridad al equipo de la red ICS tan pronto como est\u00e9n disponibles.<\/li>\n<li>Realizar auditor\u00edas de seguridad peri\u00f3dicas de los sistemas TO para identificar y eliminar posibles vulnerabilidades.<\/li>\n<li>Utilizar las soluciones de detecci\u00f3n, an\u00e1lisis y monitoreo del tr\u00e1fico de la red ICS para una mejor protecci\u00f3n contra ataques que puedan amenazar el proceso tecnol\u00f3gico y los principales recursos de la empresa.<\/li>\n<li>Es crucial la capacitaci\u00f3n, en seguridad ICS dedicada, del personal de seguridad de TI e ingenieros de TO a fin de mejorar la respuesta a t\u00e9cnicas maliciosas nuevas y avanzadas.<\/li>\n<li>Proporcionar inteligencia actualizada contra amenazas al equipo de seguridad responsable de proteger los sistemas de control industrial. El <a href=\"https:\/\/tip.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">servicio ICS Threat Intelligence Reporting<\/a> proporciona informaci\u00f3n sobre las amenazas actuales y los vectores de ataque, as\u00ed como los elementos m\u00e1s vulnerables en los sistemas de control industrial y de TO, y c\u00f3mo mitigarlos.<\/li>\n<li>Utilizar soluciones de seguridad para terminales TO y redes, como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/industrial-solution\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a> Industrial CyberSecurity, para garantizar una protecci\u00f3n integral en todos los sistemas cr\u00edticos de la industria.<\/li>\n<li>Proteger la infraestructura de TI es tambi\u00e9n importante. <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint\" target=\"_blank\" rel=\"noopener\">Integrated Endpoint Security<\/a> protege las terminales corporativas y habilita la detecci\u00f3n automatizada de amenazas y las capacidades de respuesta.<\/li>\n<\/ul>\n<p>Obtenga m\u00e1s informaci\u00f3n sobre el panorama de amenazas industriales para el primer semestre de 2020 en <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2020\/09\/24\/threat-landscape-for-industrial-automation-systems-h1-2020\/\" target=\"_blank\" rel=\"noopener\">ICS CERT<\/a>.<\/p>\n<p><strong> <input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per\u00fa, Ecuador y M\u00e9xico figuran entre los 15 pa\u00edses a nivel mundial con el mayor n\u00famero de objetos maliciosos bloqueados en computadoras con sistemas de control industrial.<\/p>\n","protected":false},"author":2526,"featured_media":20259,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,6,3144,3540,2738],"tags":[427,593,3470,1940,2644,3295,1939,318],"class_list":{"0":"post-20256","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-special-projects","11":"category-smb","12":"category-technology","13":"tag-ataques","14":"tag-ciberseguridad","15":"tag-empresas-industriales","16":"tag-gas","17":"tag-ics","18":"tag-industria","19":"tag-petroleo","20":"tag-reporte"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ataques-a-industrias-de-petroleo-y-automatizacion-de-edificios-aumentan-en-1er-semestre-de-2020\/20256\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ics\/","name":"ICS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20256","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20256"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20256\/revisions"}],"predecessor-version":[{"id":24123,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20256\/revisions\/24123"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20259"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20256"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20256"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20256"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}