Entendiendo los ataques a la tecnología operativa: pasado, presente y futuro

Análisis detallado de los diferentes tipos de ciberataques a tecnología operativa (OT)

A menudo se presenta una visión apocalíptica de la avalancha constante de sofisticados ciberataques que podrían poner en riesgo a los entornos OT de todo el mundo. Para determinar la verdadera magnitud del problema, es necesario desglosar los diferentes tipos de ciberataques OT y analizar su evolución a lo largo del tiempo.

La definición de un ciberataque OT no está claramente establecida y ha cambiado a lo largo del tiempo. El Modelo de Referencia Empresarial Purdue (PERA) resulta útil para establecer definiciones claras.

Existen 5 tipos de ciberataques OT que se pueden clasificar en dos categorías diferentes. La primera categoría incluye tres tipos de ciberataques que se centran en tácticas, técnicas y procedimientos (TTP) de TI. En la segunda categoría, encontramos dos tipos de ciberataques que implican TTP específicos de OT y tienen como objetivo la producción.

La mayoría de los informes públicos se centran en la primera categoría, que incluye:

– Tipo 1a: el entorno OT no se ve afectado de forma directa, pero los ciberataques de TI pueden causar un impacto en cascada.

– Tipo 1b: el ciberataque afecta a algunos activos OT a través de la explotación de vulnerabilidades de TI.

– Tipo 1c: los activos basados en Windows son el objetivo principal, aunque también deben ser considerados como activos OT.

La segunda categoría incluye:

– Tipo 2a: los ciberataques son bruscos y no precisos, afectando directamente a los controladores lógicos programables (PLC) y las unidades de telemetría remotas (RTU).

– Tipo 2b: los ciberataques avanzados son precisos y complejos, y tienen como objetivo afectar directamente la producción.

Es importante tener en cuenta estos diferentes tipos de ciberataques OT porque requieren controles de ciberseguridad específicos para detectar y prevenir cada uno de ellos. A medida que los adversarios construyen mejores capacidades, existe una posibilidad real de que veamos un aumento de los ciberataques de la categoría 2. Por lo tanto, es fundamental desarrollar los controles de ciberseguridad necesarios para detectarlos y prevenirlos.

Vía The Hacker News