Las infraestructuras críticas desde el punto de vista de las TIC, constituyen puntos claves de la vida de un país, cuya afectación genera daños severos a los procesos sustantivos para la operatividad de la nación.
Son los servicios de electricidad y agua, por ejemplo, que son operados a través de las TIC y de afectarse las tecnologías que los manejan no pueden ser activados para que se cumpla el objetivo para el que fueron diseñados.
En la era de la transformación digital es cada vez mayor el número de infraestructuras de esta índole que se operan de manera automatizada a través de las TIC a partir del uso de la Internet de las cosas (IoT), BIG DATA y analítica de datos o el blockchain.
El artículo que hoy se reproduce alerta sobre vulnerabilidades en tecnologías promovidas por colosos de la industria a nivel internacional que están destinados a la operación de este tipo de estructuras.
La intención al reproducir el artículo que fuera publicado en el sitio de Segurmática el 14 de febrero de 2023, es la comprensión de que el exceso de confianza en la seguridad de la tecnología puede poner en peligro cualquier sistema o servicio y mostrar la importancia de la ciberseguridad en todos los ámbitos que alcanzan las TIC y la necesidad de mantenerse alerta en la búsqueda y corrección de vulnerabilidades.
Contenido del artículo publicado en Segurmática:
Se ha descubierto un conjunto de 38 vulnerabilidades de seguridad en dispositivos inalámbricos de Internet industrial de las cosas (IIoT) de cuatro proveedores diferentes que podrían representar una superficie de ataque significativa para los actores de amenazas que buscan explotar entornos de tecnología operativa (OT).
“Los actores de amenazas pueden explotar vulnerabilidades en dispositivos inalámbricos IIoT para obtener acceso inicial a redes internas de OT”, dijo la compañía israelí de ciberseguridad industrial Otorio. “Se pueden usar estas vulnerabilidades para eludir las capas de seguridad e infiltrarse en las redes objetivo, poniendo en riesgo la infraestructura crítica o interrumpiendo la fabricación”.
Las fallas, en pocas palabras, ofrecen un punto de entrada remoto para el ataque, lo que permite a los adversarios no autenticados obtener un punto de ingreso y posteriormente usarlo para propagarse a otros hosts, causando así graves daños.
Algunas de las deficiencias identificadas podrían encadenarse para dar a un actor externo acceso directo a miles de redes internas de OT a través de Internet, dijo el investigador de seguridad Roni Gavrilov.
De los 38 defectos, tres afectan al Servidor de Acceso Remoto (RAS) de ETIC Telecom (CVE 2022-3703, CVE-2022-41607 y CVE-2022-40981) y podrían abusarse para tomar completamente el control de los dispositivos susceptibles.
Otras cinco vulnerabilidades se refieren a InHand Networks InRouter 302 e InRouter 615 que, si se explotan, podrían resultar en inyección de comandos, divulgación de información y ejecución de código.
Específicamente, implica aprovechar los problemas en la plataforma en la nube “Administrador de Dispositivos”, que permite a los operadores realizar acciones remotas como cambios de configuración y actualizaciones de firmware, para comprometer cada dispositivo InRouter administrado en la nube con privilegios de root.
También se identifican dos debilidades en Sierra Wireless AirLink Router (CVE 2022-46649 y CVE 2022-46650) que podrían permitir una pérdida de información confidencial y la ejecución remota de código. Los defectos restantes todavía están bajo divulgación responsable.
Los hallazgos subrayan cómo las redes OT podrían ponerse en riesgo al hacer que los dispositivos IIoT sean directamente accesibles en Internet, creando efectivamente un “punto único de falla” que puede eludir todas las protecciones de seguridad.
Alternativamente, los atacantes locales pueden entrar en puntos de acceso WiFi industriales y puertas de enlace celulares apuntando a WiFi o canales celulares en el sitio, lo que lleva a escenarios de adversario en el medio (AitM) con un gran impacto potencial.
Los ataques pueden ir desde apuntar a esquemas de cifrado débiles hasta ataques de coexistencia dirigidos a chips combinados utilizados ampliamente en dispositivos electrónicos.
Para lograr esto, los actores de amenazas pueden utilizar plataformas como WiGLE, una base de datos de diferentes puntos de acceso inalámbricos en todo el mundo, para identificar entornos industriales de alto valor, localizarlos físicamente y explotar los puntos de acceso desde cerca, señaló Otorio.
Como contramedidas, se recomienda deshabilitar esquemas de cifrado inseguros, ocultar nombres de redes WiFi, deshabilitar los servicios de administración en la nube no utilizados y tomar medidas para evitar que los dispositivos sean accesibles públicamente.
“La baja complejidad del exploit, combinada con el amplio impacto potencial, hace que los dispositivos inalámbricos IIoT y sus plataformas de gestión basadas en la nube sean un objetivo atractivo para los atacantes que buscan violar entornos industriales”, dijo la compañía.
El desarrollo también se produce como en las dos fallas de alta gravedad que Otorio reveló en Siemens Automation License Manager (CVE 2022 43513 y CVE 2022 43514) que podrían combinarse para obtener la ejecución remota de código y la escalada de privilegios. Los errores fueron parcheados por Siemens en enero de 2023.
Nota de Cibersegurdad UO: la sigla CVE responde a Common Vulnerabilities and Exposures y constituye una lista de vulnerabilidades y exposiciones de seguridad de la información divulgadas públicamente.