{"id":8724,"date":"2016-07-15T10:35:06","date_gmt":"2016-07-15T10:35:06","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=8724"},"modified":"2017-09-21T17:07:40","modified_gmt":"2017-09-21T15:07:40","slug":"industrial-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/industrial-vulnerabilities\/8724\/","title":{"rendered":"Hackear la electricidad, el agua y la comida"},"content":{"rendered":"<p>Como siempre decimos, es muy importante estar al tanto de las \u00faltimas noticias sobre ciberseguridad y amenazas. Estar preparado es ya m\u00e1s de la mitad de la batalla.<\/p>\n<p>Aun as\u00ed, incluso los que lo saben todo sobre ciberseguridad, los que usan contrase\u00f1as seguras y las <a href=\"https:\/\/www.kaspersky.es\/blog\/recordar-contrasenas-fuertes\/4461\/\" target=\"_blank\" rel=\"noopener\">cambian con regularidad<\/a>, los que reconocen <a href=\"https:\/\/www.kaspersky.es\/blog\/phishing-ten-tips\/7242\/\" target=\"_blank\" rel=\"noopener\">mensajes de <\/a><em><a href=\"https:\/\/www.kaspersky.es\/blog\/phishing-ten-tips\/7242\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a><\/em> a simple vista y protegen sus dispositivos con soluciones de seguridad de primera, hasta los que lo hacen todo bien, no est\u00e1n completamente a salvo porque todos vivimos en una sociedad.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-8630\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/07\/05220514\/industrial-vulnerbilities-featured-6.jpg\" alt=\"industrial-vulnerbilities-featured\" width=\"1280\" height=\"840\"><\/p>\n<p>La cuesti\u00f3n es que tenemos el control sobre nuestros dispositivos personales, pero el equipamiento industrial est\u00e1 fuera de nuestro alcance.<\/p>\n<h3>\u00bfCiberseguridad? \u00a1Pero si horneamos galletas!<\/h3>\n<p>Nuestros expertos en ciberseguridad han realizado un <a href=\"https:\/\/securelist.lat\/analysis\/publicaciones\/83507\/industrial-cybersecurity-threat-landscape\/\" target=\"_blank\" rel=\"noopener\">estudio<\/a> para averiguar en qu\u00e9 estado se encuentra la cuesti\u00f3n de la seguridad de los sistemas de control industrial.<\/p>\n<p>Shodan, el motor de b\u00fasqueda para dispositivos conectados, nos mostr\u00f3 que existen 188 019 sistemas industriales repartidos en 170 pa\u00edses a los que se puede acceder a trav\u00e9s de Internet. La mayor\u00eda de ellos se localizan en Estados Unidos (el 30,5 %) y en Europa, sobre todo en Alemania (13,9 %), Espa\u00f1a (5,9 %) y Francia (5,6 %).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Siguen aumentando las <a href=\"https:\/\/twitter.com\/hashtag\/vulnerabilidades?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#vulnerabilidades<\/a> en los sistemas de control <a href=\"https:\/\/twitter.com\/hashtag\/industrial?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#industrial<\/a> (ICS) <a href=\"https:\/\/t.co\/nj0t2srhaN\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/nj0t2srhaN<\/a> <a href=\"https:\/\/t.co\/q3y8dPCDi4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q3y8dPCDi4<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/756383070492758017?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 22, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Un aplastante 92 % de los sistemas de control industrial (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Industrial_control_system\" target=\"_blank\" rel=\"noopener nofollow\">ICS<\/a>) detectados son vulnerables. Un sorprendente 87 % tiene <em>bugs<\/em> de nivel medio y el 7 % tiene problemas cr\u00edticos.<\/p>\n<p>En los \u00faltimos cinco a\u00f1os, los expertos han examinado completamente dichos sistemas y han encontrado muchos agujeros de seguridad y, durante este per\u00edodo, la cifra de vulnerabilidades en los componentes ICS se ha multiplicado por diez.<\/p>\n<p>De los sistemas que nuestros expertos han analizado, el 91,6 % utilizaba protocolos\u00a0 poco seguros, dando a los delincuentes la oportunidad de interceptar y modificar los datos mediante ataques <em><a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-ataque-man-in-the-middle\/648\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a><\/em>.<\/p>\n<p>Tambi\u00e9n, el 7,2 % (cerca de 13.700) de los sistemas pertenec\u00edan a grandes compa\u00f1\u00edas aeroespaciales, de transporte, de energ\u00edas, de petr\u00f3leo, de gas, de metalurgia, de producci\u00f3n de bebidas y comida, de construcci\u00f3n y otras \u00e1reas cr\u00edticas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Hackear un avi\u00f3n: \u00bfYa es una realidad? <a href=\"http:\/\/t.co\/xWyeaYq8Mn\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/xWyeaYq8Mn<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/aviaci%C3%B3n?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#aviaci\u00f3n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/hacking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hacking<\/a> <a href=\"http:\/\/t.co\/0Xmme4xLyc\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0Xmme4xLyc<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/642328139302088705?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En otras palabras, los ciberdelicuentes h\u00e1biles son capaces de influir sobre cualquier sector econ\u00f3mico. Los que sufrir\u00e1n las consecuencias son los clientes de las compa\u00f1\u00edas <i>hackeadas<\/i> que, como consumidores, recibir\u00e1n el agua contaminada o la comida no comestible o sufrir\u00e1n apagones de calefacci\u00f3n en invierno.<\/p>\n<h3>\u00bfQu\u00e9 significa para todos nosotros?<\/h3>\n<p>Los posibles efectos y resultados dependen de las compa\u00f1\u00edas que tengan los cibercriminales en el punto de mira y del ICS que usen dichas compa\u00f1\u00edas.<\/p>\n<p>Ya hemos visto los resultados de los <em>hackeos<\/em> industriales. En diciembre de 2015, la mitad de las casas de la ciudad ucraniana Ivano-Frankivsk sufrieron un apag\u00f3n a causa de un ataque <em><a href=\"https:\/\/www.wired.com\/2016\/01\/everything-we-know-about-ukraines-power-plant-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">APT Black Energy<\/a><\/em>. El mismo a\u00f1o, tambi\u00e9n se detect\u00f3 <a href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">un ataque a la compa\u00f1\u00eda Kemuri Water<\/a>. Los ciberdelincuentes hab\u00edan penetrado en su red y manipularon los sistemas encargados de a\u00f1adir los qu\u00edmicos que limpian el agua.<\/p>\n<p>Adem\u00e1s, los hackers tambi\u00e9n atacaron el Aeropuerto de Warsaw Chopin. Es m\u00e1s, unos a\u00f1os antes, los delincuentes interrumpieron el funcionamiento de un horno de fundici\u00f3n en una planta sider\u00fargica de Alemania.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Hackear una planta qu\u00edmica es posible <a href=\"https:\/\/t.co\/h5jIfyqCAH\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/h5jIfyqCAH<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/hacking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hacking<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ciberseguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ciberseguridad<\/a> <a href=\"http:\/\/t.co\/5uHbg6IkRR\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/5uHbg6IkRR<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/636478593535574016?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En general, la seguridad de los sistemas de control industrial deja mucho que desear. Kaspersky Lab ha avisado en varias ocasiones sobre estos peligros, pero los esc\u00e9pticos segu\u00edan demandando que habl\u00e1ramos de casos <em>reales <\/em>en los que estas vulnerabilidades se hayan explotado <em>realmente<\/em>. Por desgracia, ahora s\u00ed que tenemos pruebas de ello.<\/p>\n<p>Por supuesto, una sola persona puede hacer poco para resolver un problema sist\u00e9mico: el equipamiento industrial no puede cambiarse en un d\u00eda ni, incluso, en un a\u00f1o; as\u00ed que, como ya hemos dicho, la mejor defensa en ciberseguridad es el conocimiento. Cuantas m\u00e1s personas est\u00e9n al tanto de este problema, habr\u00e1 m\u00e1s oportunidades de que la infraestructura industrial cr\u00edtica sea parcheada antes de que suceda algo realmente malo.<\/p>\n<p><span style=\"text-indent: 20px;width: auto;padding: 0px 4px 0px 0px;text-align: center;font: bold 11px\/20px 'Helvetica Neue',Helvetica,sans-serif;color: #ffffff;background: #bd081c  no-repeat scroll 3px 50% \/ 14px 14px;cursor: pointer\">Guardar<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los expertos de Kaspersky Lab han buscado vulnerabilidades en los sistemas de control industrial y han encontrado muchas.<\/p>\n","protected":false},"author":696,"featured_media":8726,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,1912,878,61,1646,1911,784],"class_list":{"0":"post-8724","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-ics","10":"tag-infraestructura-critica","11":"tag-seguridad","12":"tag-shodan","13":"tag-sistemas-de-control-industrial","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/industrial-vulnerabilities\/8724\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/industrial-vulnerabilities\/7410\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/industrial-vulnerabilities\/7435\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/industrial-vulnerabilities\/7392\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/industrial-vulnerabilities\/8624\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/industrial-vulnerabilities\/12466\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/industrial-vulnerabilities\/2257\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/industrial-vulnerabilities\/12596\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/industrial-vulnerabilities\/6418\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/industrial-vulnerabilities\/5130\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/industrial-vulnerabilities\/8187\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/industrial-vulnerabilities\/12466\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/industrial-vulnerabilities\/12596\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/industrial-vulnerabilities\/12596\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8724","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8724"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8724\/revisions"}],"predecessor-version":[{"id":10743,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8724\/revisions\/10743"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/8726"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8724"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8724"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}