La importancia de seguir las mejores prácticas de ciberseguridad
Os dejamos en este post algunos ejemplos de últimas noticias relacionadas con ataques informáticos contra la industria o infraestructuras críticas.

Leemos con preocupación las últimas noticias relacionadas con ataques informáticos contra la industria o infraestructuras críticas. Lejos de remitir, éstos siguen creciendo y los incidentes de ciberseguridad industrial siguen en auge.
Algunos ejemplos:
- Honda investiga un posible ataque de Ransomware, sus redes se han visto afectadas hasta tal punto que han tenido que suspender la producción en algunas de sus fábricas.
Aunque se desconocen los detalles, la empresa ha confirmado en sus redes sociales: “En este momento estamos trabajando para contener el ataque y restaurar las operaciones comerciales lo antes posible”. Podríamos estar hablando de ciberactivismo debido a las revueltas producidas por el fallecimiento de George Floyd, por lo cual los hackers las hayan tomado con empresas automovilísticas.
El investigador de seguridad llamado Milkream ha encontrado una muestra del ransomware SNAKE (EKANS), el cual comprueba si se encuentra dentro de la red interna mbs.honda.com, en caso negativo, aborta su ejecución sin encriptar ningún archivo.
Otro investigador de seguridad, Vitali Kremez, ha detallado que el virus comprueba una dirección IP de EEUU, 170.108.71.15, correspondiente a otro dominio de Honda.

Nota del Ransom SNAKE
- Suplantan la web del ministerio español de sanidad para hackear SmartPhones Android e inyectarles troyanos. Aprovechando la crisis del Coronavirus, los ciberdelincuentes se aprovechan de las páginas de información de referencia para propagar sus códigos maliciosos, en este caso, la propia web del Ministerio de Sanidad para el robo de credenciales bancarias
- Mitsubishi, un ciberataque y el prototipo de un mísil. La empresa podría haber sido víctima del robo de información sobre el prototipo de un misil japonés.
A la vez que es raro el día que no aparezcan noticias de nuevas vulnerabilidades críticas presentes en los sistemas operativos:
- SMBleed, nueva vulnerabilidad crítica de las nuevas versiones de SMB que puede exponer de forma remota el contenido de la memoria del equipo.
- CVE-2020-1317, vulnerabilidad de escalada de privilegios que permite a cualquier usuario local poder hacerse con poderes administrativos de la máquina.
- Las más de 5000 vulnerabilidades identificadas en lo que llevamos de 2020 son una prueba de que las posibilidades de intrusión y/o ejecución no controlada de código malicioso, aumentan (y se aprovechan).
Ante esta situación ¿Que podemos hacer? La respuesta a esta pregunta, una vez más, es…
- En primer lugar, la concienciación y formación en materia de ciberseguridad.
- En segundo lugar, la implementación de una estrategia de defensa en profundidad y aplicar diferentes capas de contramedidas para minimizar el impacto de estos ataques.
- Diseñar redes OT siguiendo las mejores prácticas de segmentación y control de tráfico, por ejemplo, basándonos en la IEC 62443. Un ejemplo de estos principios lo podemos encontrar en la arquitectura de referencia de soluciones Wonderware
Para empezar, primero es necesario conocerse a uno mismo, detectar sus debilidades y ser capaz de seleccionar las contramedidas más eficientes teniendo en cuenta la propia idiosincrasia y la forma de trabajar de la compañía. Una solución en concreto puede ser válida para una compañía pero no para otra, con políticas y metodologías diferentes.
Por tanto, la mejor forma de empezar es realizando una auditoría de ciberseguridad que nos indique:
- ¿Cómo estamos? Desde el prisma de ciberseguridad
- ¿Cómo podemos resolver las incidencias detectadas? Proponiendo las mejores soluciones del mercado
- ¿Cómo puedo aplicar las soluciones? Teniendo en cuenta la personalidad de la compañía.
Como hemos visto, los ataques de ciberseguridad se producen, tienen éxito, quizás solo parcialmente en algunos casos, pero los impactos producidos son graves o muy graves, tanto para la productividad y eficiencia de los procesos como en la reputación de las compañías.
Links de interés
- https://www.ciberseguridadlogitek.com/tres-pasos-para-realizar-una-auditoria-de-ciberseguridad-industrial/
- https://www.wonderware.es/blog/construyendo-arquitectura-de-referencia-para-wonderware-system-platform-segun-la-norma-iec-62443/
- https://www.ciberseguridadlogitek.com/desmontando-la-iec-62443/
- https://www.ciberseguridadlogitek.com/estrategia-de-defensa-en-profundidad-en-ciberseguridad-industrial/