Vulnerabilidades críticas de seguridad llegan al 20% en los sistemas de control industrial

Más de la mitad de las 415 vulnerabilidades encontradas en los sistemas de control industrial (ICS, por sus siglas en inglés) fueron asignadas con puntajes base CVSS v.3.0 con niveles de riesgo alto o críticos.

Como se detalla en un estudio realizado por la empresa, la mayor cantidad de vulnerabilidades afecta a los sistemas de control industrial que controlan los procesos de fabricación en varias empresas (115), en el sector energético (110) y en el suministro de agua (63).

Los principales vectores de amenazas para las computadoras arrojaron los siguientes resultados, en primer lugar, se encuentra Internet (26,1%), los medios extraíbles (8,3%) y el correo electrónico (4,9%), elementos que forman parte de las redes de infraestructura industrial, el phishing fue el vector de ataque más utilizado contra los sistemas informáticos de ICS en 2018, mientras que los troyanos ocuparon un 27,1% de todos los dispositivos ICS que detectaron malware.

Durante el último año, los expertos descubrieron 61 problemas de seguridad tanto en los sistemas industriales como en los sistemas IIoT/IoT, y los proveedores cerraron solo 29 de ellos hasta fines de 2018.

De todas las vulnerabilidades identificadas, el 46% podría conducir a la ejecución remota de código malicioso, así como proporcionar un control no autorizado del dispositivo ICS comprometido o ayudar a los posibles atacantes a desencadenar una condición de denegación de servicio (DoS) que hace que el equipo sea inutilizable.

El mayor número de vulnerabilidades de ICS se encontró en la categoría "software de ingeniería" (143), componentes SCADA/HMI (81), dispositivos de red diseñados para entornos industriales (66), y PLC (47).

Otros componentes de ICS vulnerables a los ataques cibernéticos durante 2018 también incluyen computadoras y servidores industriales (5%), sistemas de videovigilancia industrial (4%), varios dispositivos de nivel de campo, así como relés de protección.

Las computadoras y servidores industriales se vieron afectados principalmente por las ya conocidas vulnerabilidades descubiertas en los procesadores, es decir, Meltdown, Spectre, y Spectre Next Generation (Spectre-NG), que muestran que los problemas de seguridad encontrados en las computadoras de nivel de consumidor también pueden afectar a los dispositivos ICS.


REFERENCIA
https://securelist.com/threat-landscape-for-industrial-automation-systems-in-h2-2018/90041/

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Vulnerabilidades críticas de seguridad llegan al 20% en los sistemas de control industrial
Vulnerabilidades críticas de seguridad llegan al 20% en los sistemas de control industrial
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrU98B5p45JG4kdoCjmbyB6yHUmhf7yvYla7O16YeN_AalrGPi1aFq8mkvFeOb6DT48iD47r0oI__UrBF6PlDVVtvehLFBU_DaO0RAmUC5_QX_A6gwkH_YjGqDo9FuSx76CUjDcvPKogU/s640/IIOT+Vulnerabilidades.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrU98B5p45JG4kdoCjmbyB6yHUmhf7yvYla7O16YeN_AalrGPi1aFq8mkvFeOb6DT48iD47r0oI__UrBF6PlDVVtvehLFBU_DaO0RAmUC5_QX_A6gwkH_YjGqDo9FuSx76CUjDcvPKogU/s72-c/IIOT+Vulnerabilidades.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/03/vulnerabilidades-criticas-de-seguridad.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/03/vulnerabilidades-criticas-de-seguridad.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy