{"id":17008,"date":"2018-09-21T11:55:18","date_gmt":"2018-09-21T09:55:18","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=17008"},"modified":"2019-11-22T11:00:21","modified_gmt":"2019-11-22T09:00:21","slug":"rats-in-ics","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/rats-in-ics\/17008\/","title":{"rendered":"Redes industriales que necesitan el control de las RAT"},"content":{"rendered":"<p>Las herramientas de administraci\u00f3n en remoto (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.46883623.1203505747.1537171579-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">RAT<\/a>, por sus siglas en ingl\u00e9s) siempre han sido muy controvertidas. S\u00ed, permiten que los usuarios no tengan que acceder directamente al <i>hardware<\/i>, pero a su vez, ponen en riesgo los sistemas del ordenador al abrir acceso al equipo en remoto. En el sector industrial, este tipo de acceso es especialmente peligroso y por ello nuestros compa\u00f1eros de KL ICS CERT llevaron a cabo un estudio sobre el alcance de las RAT en los ordenadores de la industria y los da\u00f1os que pueden causar.<\/p>\n<p>Seg\u00fan las estad\u00edsticas de Kaspersky Security Network, en la primera mitad del 2018, se instalaron RAT leg\u00edtimas en uno de cada tres sistemas industriales con sistema operativo Windows. Con sistemas industriales nos referimos a servidores SCADA, servidores de historiadores, puertas de enlace de datos, estaciones de trabajo de ingenieros y operadores y ordenadores que interfieren entre el usuario y el dispositivo.<\/p>\n<p>Algunos administradores e ingenieros utilizan RAT en su rutina de trabajo diaria y otros agentes externos como desarrolladores de sistema de control industrial o integradores de sistema necesitan acceso remoto a la diagnosis, el mantenimiento y el diagn\u00f3stico de aver\u00edas. As\u00ed que, en realidad, en algunos casos las RAT no se utilizan para necesidades operativas, sino para disminuir los costes de servicio. Y, aunque sean necesarias en procesos de tecnolog\u00eda rutinarios, merece la pena evaluar los riesgos posibles e incluso restructurar procesos para reducir la superficie de ataque.<\/p>\n<p>Tampoco se puede dejar a un lado otra posibilidad: para enga\u00f1ar a las soluciones de seguridad, los actores de <i>malware<\/i> a veces utilizan <i>software <\/i>leg\u00edtimo\u00a0de administraci\u00f3n en remoto como herramienta de ataque.<\/p>\n<h2>\u00bfCu\u00e1l es el problema?<\/h2>\n<p>Parece que no todos los especialistas entienden los peligros de las RAT en las redes industriales. A continuaci\u00f3n, os mostramos lo que nuestros compa\u00f1eros descubrieron sobre las RAT en los sistemas que examinaron:<\/p>\n<ul>\n<li>Utilizaban a menudo privilegios de sistema.<\/li>\n<li>No permit\u00edan a los administradores limitar el acceso al sistema.<\/li>\n<li>No utilizaban autentificaci\u00f3n de m\u00faltiples factores.<\/li>\n<li>No registraban las acciones de los clientes.<\/li>\n<li>Conten\u00edan vulnerabilidades y no solo las desconocidas (es decir, las empresas no actualizaban sus RAT).<\/li>\n<li>Utilizaban servidores de retransmisi\u00f3n que realizaban la elusi\u00f3n de traducci\u00f3n de direcciones de red y las posibles restricciones de cortafuegos en local.<\/li>\n<li>Normalmente utilizaban contrase\u00f1as por defecto o contaban con credenciales muy codificados.<\/li>\n<\/ul>\n<p>En algunos casos, los equipos de seguridad ni siquiera sab\u00edan qu\u00e9 RAT estaba en uso, por lo que desconoc\u00edan que ten\u00edan que considerar este vector de ataque.<\/p>\n<p>Pero el problema principal es que es muy complicado diferenciar un ataque RAT de la actividad normal. Durante la investigaci\u00f3n de los incidentes ICS, nuestros expertos CERT presenciaron muchos casos en los que los ciberdelincuentes utilizaban herramientas de acceso remoto en sus ataques.<\/p>\n<h2>C\u00f3mo minimizar los riesgos<\/h2>\n<p>Para disminuir el riesgo de ciberincidentes, ICS de Kaspersky Lab recomienda seguir los siguientes pasos:<\/p>\n<ul>\n<li>Realizar auditor\u00edas exhaustivas de las herramientas de administraci\u00f3n en remoto utilizadas en tu red tecnol\u00f3gica, con un \u00e9nfasis en VNC, RDP, TeamViewer, RMS\/Remote Utilities.<\/li>\n<li>Deshacerte de todos los RAT que no est\u00e9n justificados por necesidades operativas.<\/li>\n<li>Analizar y desactivar cualquier <i>software<\/i> de administraci\u00f3n en remoto con <i>software<\/i> de sistema de control automatizado que no sea necesario.<\/li>\n<li>Si se necesitan las RAT para operaciones, desactivar el acceso incondicional. Este acceso deber\u00eda desactivarse solo bajo una solicitud justificada y solo por un tiempo limitado.<\/li>\n<li>Controlar de forma exhaustiva y registrar los eventos que tienen lugar durante cada sesi\u00f3n de administraci\u00f3n remota.<\/li>\n<\/ul>\n<p>Puedes encontrar el informe completo en nuestro estudio en el <a href=\"https:\/\/securelist.com\/threats-posed-by-using-rats-in-ics\/88011\/\" target=\"_blank\" rel=\"noopener\">blog de Securelist<\/a>. Y, si quieres conocer m\u00e1s sobre los investigadores, alertas y recomendaciones del equipo ICS CERT de Kaspersky Lab, visita <a href=\"https:\/\/ics-cert.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">su p\u00e1gina web<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las herramientas de administraci\u00f3n en remoto en el sector ICS son un factor de riesgo adicional que no est\u00e1 necesariamente justificado. <\/p>\n","protected":false},"author":700,"featured_media":17009,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[1912,2545,862,1387],"class_list":{"0":"post-17008","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ics","10":"tag-industria","11":"tag-rat","12":"tag-scada"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rats-in-ics\/17008\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rats-in-ics\/14305\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rats-in-ics\/11994\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rats-in-ics\/16286\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rats-in-ics\/14464\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rats-in-ics\/13420\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rats-in-ics\/16305\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rats-in-ics\/21725\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rats-in-ics\/23949\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rats-in-ics\/11349\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rats-in-ics\/9749\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rats-in-ics\/17754\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/rats-in-ics\/9938\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rats-in-ics\/21643\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rats-in-ics\/17677\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rats-in-ics\/21234\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rats-in-ics\/21241\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ics\/","name":"ICS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17008","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=17008"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17008\/revisions"}],"predecessor-version":[{"id":19922,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17008\/revisions\/19922"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/17009"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=17008"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=17008"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=17008"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}