{"id":4233,"date":"2019-07-22T21:48:15","date_gmt":"2019-07-23T00:48:15","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=4233"},"modified":"2019-07-22T21:48:15","modified_gmt":"2019-07-23T00:48:15","slug":"xenotime-la-apt-que-amenaza-a-las-infraestructuras-criticas","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=4233","title":{"rendered":"XENOTIME: la APT que amenaza a las infraestructuras cr\u00edticas"},"content":{"rendered":"<p>Las infraestructuras cr\u00edticas son sectores en permanente amenaza y an\u00e1lisis de vulnerablidades. Un ciberataque que afecte estas infraestructuras puede interrumpir servicios y causar mucho da\u00f1o.<!--more--><\/p>\n<p class=\"dropcap dropcap-simple\">A d\u00eda de hoy el cibercrimen afecta a todo tipo de negocios. Este a\u00f1o, hemos visto casos de ciberataques perpetrados contra\u00a0<a href=\"https:\/\/www.pandasecurity.com\/spain\/mediacenter\/seguridad\/baltimore-victima-ransomware\/\" target=\"_blank\" rel=\"noopener noreferrer\">ayuntamientos<\/a>,\u00a0<a href=\"https:\/\/www.pandasecurity.com\/spain\/mediacenter\/noticias\/ransomware-lockergoga-noruega\/\" target=\"_blank\" rel=\"noopener noreferrer\">productoras<\/a>\u00a0de aluminio, llegando incluso a empresas tan sobradamente conocidas como \u00a0<a href=\"https:\/\/www.pandasecurity.com\/spain\/mediacenter\/seguridad\/amazon-fraude-phishing\/\" target=\"_blank\" rel=\"noopener noreferrer\">Amazon<\/a>. Todos estos incidentes tienen consecuencias graves para las v\u00edctimas, desde da\u00f1os reputacionales e interrupciones en la cadena productiva, llegando a paralizar el negocio y acarreando grandes p\u00e9rdidas econ\u00f3micas.<\/p>\n<p>Y no cabe duda de que hay un sector especialmente vulnerable: las infraestructuras cr\u00edticas. Un ciberataque que afectara el suministro de agua de un pa\u00eds, o que interrumpiera el servicio de un hospital, podr\u00eda llegar a causar p\u00e9rdidas humanas.<\/p>\n<p><strong>XENOTIME: una amenaza a los Sistemas de Control Industriales<\/strong><\/p>\n<p>El a\u00f1o pasado nos planteamos la pregunta de\u00a0<a href=\"https:\/\/www.pandasecurity.com\/spain\/mediacenter\/noticias\/xenotime-apt-infraestructuras-criticas\/u%C3%A9%20pasar%C3%ADa%20si%20un%20ataque%20interrumpe%20el%20suministro%20el%C3%A9ctrico%20de%20un%20pa%C3%ADs\" target=\"_blank\" rel=\"noopener noreferrer\">qu\u00e9 pasar\u00eda si un ataque interrumpe el suministro el\u00e9ctrico de un pa\u00eds<\/a>. Ahora, esta situaci\u00f3n podr\u00eda llegar a ser una realidad.<\/p>\n<p><strong>XENOTIME es un APT (Advanced Persistent Threat) que tiene\u00a0<a href=\"https:\/\/www.cyberscoop.com\/trisis-russia-fireeye\/\" target=\"_blank\" rel=\"noopener noreferrer\">supuestos enlaces con Rusia<\/a>.<\/strong>Es notoria por haber \u00a0llevado a cabo\u00a0<a href=\"https:\/\/threatpost.com\/triton-malware-targets-industrial-control-systems-in-middle-east\/129182\/\" target=\"_blank\" rel=\"noopener noreferrer\">un ataque contra los sistemas de control industrial<\/a>(ICS) de una compa\u00f1\u00eda petrol\u00edfera en Oriente Pr\u00f3ximo con un malware que consigui\u00f3 interferir con el sistema de seguridad instrumentado (SIS) en la empresa. A d\u00eda de hoy, sigue siendo de los pocos malware que ha podido impactar en los ICS de manera f\u00edsica.<\/p>\n<p>Despu\u00e9s de este evento, XENOTIME empez\u00f3 a atacar a empresas fuera de Oriente Pr\u00f3ximo e incluso consigui\u00f3 comprometer a varios proveedores de ICS, potencialmente habilitando un\u00a0<a href=\"https:\/\/www.pandasecurity.com\/spain\/mediacenter\/seguridad\/el-riesgo-empresarial-de-los-ataques-a-las-cadenas-de-suministro\/\" target=\"_blank\" rel=\"noopener noreferrer\">ataque de cadena de suministro<\/a>.<\/p>\n<p>Ahora, investigadores de una empresa de ciberseguridad industrial han visto como XENOTIME\u00a0<a href=\"https:\/\/dragos.com\/blog\/industry-news\/threat-proliferation-in-ics-cybersecurity-xenotime-now-targeting-electric-sector-in-addition-to-oil-and-gas\/\" target=\"_blank\" rel=\"noopener noreferrer\">ha empezado a explorar las redes de compa\u00f1\u00edas<\/a>\u00a0el\u00e9ctricas en Estados Unidos y en Asia-Pac\u00edfico, buscando informaci\u00f3n y enumerando los recursos de red asociados con estas empresas.<\/p>\n<p>Seg\u00fan explican los investigadores,\u00a0<strong>estos comportamientos podr\u00edan indicar que el grupo est\u00e1 preparando otro ciberataque, o al menos que tiene intenci\u00f3n de infiltrar en los ICS de estas compa\u00f1\u00edas el\u00e9ctricas<\/strong>. Estas actividades coinciden con la primera fase de la ICS\u00a0<a href=\"https:\/\/www.sans.org\/reading-room\/whitepapers\/ICS\/industrial-control-system-cyber-kill-chain-36297\" target=\"_blank\" rel=\"noopener noreferrer\">Cyber Kill Chain<\/a>, incluidos incidentes de intento de autenticaci\u00f3n con credenciales o posibles intentos de relleno de credenciales.<\/p>\n<p><strong>Un cambio de t\u00e1ctica<\/strong><\/p>\n<p>Este cambio de objetivo es poco habitual entre los APT que atacan a los ICS. Hay que tener en cuenta que estos ataques son complejos y suponen una inversi\u00f3n en tiempo y dinero, por lo que \u00a0los grupos suelen centrarse en un sector en una sola regi\u00f3n geogr\u00e1fica, como por ejemplo las compa\u00f1\u00edas petrol\u00edferas en Oriente Pr\u00f3ximo. El hecho de que XENOTIME est\u00e9 invirtiendo dinero en diversificar sus actividades y su dispersi\u00f3n geogr\u00e1fica puede estar marcando una l\u00ednea de actuaci\u00f3n futura en la que las \u00a0APT tengan mayor alcance.<\/p>\n<p><strong>Las infraestructuras cr\u00edticas son vulnerables<\/strong><\/p>\n<p>En 2018, las vulnerabilidades en las infraestructuras cr\u00edticas\u00a0<a href=\"https:\/\/www.pandasecurity.com\/spain\/mediacenter\/seguridad\/vulnerabilidades-en-infraestructuras-criticas\/\" target=\"_blank\" rel=\"noopener noreferrer\">aumentaron un 14%<\/a>\u00a0comparado con el a\u00f1o anterior, y ya \u00a0se predijo que en 2019 el n\u00famero de avisos de vulnerabilidad seguir\u00eda creciendo. Y de hecho, en los \u00faltimos dos a\u00f1os, el 90% de infraestructuras cr\u00edticas\u00a0<a href=\"https:\/\/betanews.com\/2019\/04\/05\/critical-infrastructure-cyberattacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">han sido v\u00edctima de al menos un ciberataque<\/a>.<\/p>\n<p>El Departamento de Energ\u00eda de Estados Unidos es consciente de lo vulnerable que puede ser su sistema. Por esto, en 2016 llev\u00f3 a cabo \u201c<a href=\"https:\/\/www.fifthdomain.com\/home\/2017\/04\/21\/does-liberty-eclipse-shows-potential-effects-of-cyberattack-on-u-s-power-grid\/\" target=\"_blank\" rel=\"noopener noreferrer\">Liberty Eclipse<\/a>\u201d, un simulacro de un ciberataque que caus\u00f3 apagones en ocho estados. El Departamento quer\u00eda poner a prueba las respuestas ante este tipo de incidente y entablar debates sobre las preparaciones para ciberincidentes.<\/p>\n<p><strong>C\u00f3mo frenar ciberataques a infraestructuras cr\u00edticas<\/strong><\/p>\n<p>Este tipo de simulacro es muy buena manera de entender c\u00f3mo reaccionar\u00eda una compa\u00f1\u00eda de este tipo ante ciberataque de esta magnitud . Para asegurarse de que est\u00e1n protegidas, estas empresas deben seguir una serie de recomendaciones.<\/p>\n<p><strong>1.- An\u00e1lisis de puntos d\u00e9biles.\u00a0<\/strong>Para conocer a fondo sus sistemas, es importante que las organizaciones lleven a cabo un an\u00e1lisis. De este modo, ser\u00e1 posible detectar cualquier vulnerabilidad o punto flaco. Adem\u00e1s de proteger estos puntos, los responsables de ciberseguridad deben darles especial importancia en sus planes de seguridad, e incluso considerar la posibilidad de aislarlos si suponen un riesgo importante.<\/p>\n<p><strong>2.- Reacci\u00f3n autom\u00e1tica.\u00a0<\/strong>\u00a0Cuando aparece una ciberamenaza, el tiempo es un elemento clave. Aunque impedir que un ciberataque llegue al sistema es lo m\u00e1s importante, tambi\u00e9n es esencial tener protocolos de actuaci\u00f3n y respuestas autom\u00e1ticas para solucionar el problema en el caso de inevitabilidad.<\/p>\n<p><strong>3.- Monitorizaci\u00f3n constante.\u00a0<\/strong>La mejor manera de evitar que cualquier amenaza afecte a nuestros sistemas, es saber exactamente lo que ocurre en ellos en todo momento.\u00a0<a href=\"https:\/\/www.pandasecurity.com\/spain\/business\/adaptive-defense\/?utm_source=TRAFICO&amp;utm_medium=MEDIACENTER&amp;utm_campaign=ACCIONESONGOING&amp;utm_term=POSTBLOG&amp;utm_content=SPAIN\" target=\"_blank\" rel=\"noopener noreferrer\">Panda Adaptive Defense<\/a>\u00a0monitoriza en tiempo real todos los procesos que se est\u00e1n ejecutando en un sistema. Detecta cualquier actividad inusual e impide que los procesos desconocidos se lleven a cabo. De este modo, evita el peligro antes de que llegue a producirse.<\/p>\n<p>Un ciberataque a la infraestructura de un pa\u00eds puede tener efectos devastadores. Por eso, hemos preparado\u00a0<a href=\"https:\/\/www.pandasecurity.com\/spain\/mediacenter\/panda-security\/whitepaper-infraestructuras-criticas\/\" target=\"_blank\" rel=\"noopener noreferrer\">un whitepaper sobre la ciberseguridad de estas infraestructuras<\/a>. Con este whitepaper, puedes conocer todas las amenazas a las infraestructuras cr\u00edticas, y c\u00f3mo evitarlas.<\/p>\n<p><strong>Fuente:<\/strong>\u00a0<em><a href=\"https:\/\/www.pandasecurity.com\/spain\/mediacenter\/noticias\/xenotime-apt-infraestructuras-criticas\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.pandasecurity.com<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las infraestructuras cr\u00edticas son sectores en permanente amenaza y an\u00e1lisis de vulnerablidades. Un ciberataque que afecte estas infraestructuras puede interrumpir servicios y causar mucho da\u00f1o.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/4233"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4233"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/4233\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4233"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4233"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4233"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}