Cómo la inteligencia artificial y el aprendizaje automático pueden frustrar una amenaza de ciberseguridad de la que nadie habla

Escuche a los CIO, CTO y otros ejecutivos senior y de nivel C sobre datos y estrategias de inteligencia artificial en la Cumbre sobre el futuro del trabajo este 12 de enero de 2022. Aprende más


Los atacantes de ransomware confían en las unidades USB para distribuir malware, saltando la brecha de aire en la que se basan toda la distribución industrial, la fabricación y los servicios públicos como su primera línea de defensa contra los ciberataques. El setenta y nueve por ciento de los ataques USB pueden potencialmente interrumpir las tecnologías operativas (OT) que alimentan las plantas de procesamiento industrial, según Informe de amenazas USB de ciberseguridad industrial de Honeywell de 2021.

El estudio encuentra que la incidencia de ataques USB basados ​​en malware es uno de los vectores de amenazas más indetectables y de más rápido crecimiento que enfrentan las industrias basadas en procesos, como los servicios públicos, como lo ilustran Colonial Pipeline y JBS Foods. Las empresas de servicios públicos también están siendo atacadas por atacantes de ransomware, como lo ilustran los ataques frustrados de ransomware en plantas de procesamiento de agua en Florida y el norte de California destinados a contaminar los suministros de agua. Según la base de datos ThreatCloud de Check Point Software Technologies, Las empresas de servicios públicos de EE. UU. Han sido atacadas 300 veces por semana con un aumento del 50% en solo dos meses.

Proceso de fabricación y año récord de amenazas a la seguridad cibernética de las empresas de servicios públicos

Los atacantes de ransomware han acelerado su proceso de identificación de los objetivos más débiles y de capitalizarlos rápidamente mediante la filtración de datos y luego amenazando con divulgarlos al público a menos que se pague el rescate. Las plantas de fabricación de procesos y los servicios públicos funcionan a nivel mundial con sistemas de control industrial (ICS) entre los sistemas empresariales más porosos y menos seguros. Debido a que los sistemas de control industrial (ICS) se ven fácilmente comprometidos, son un objetivo principal para el ransomware.

Un tercio de las computadoras ICS fueron atacadas en la primera mitad de 2021, según Informe ICS CERT de Kaspersky. Kaspersky afirma que la cantidad de vulnerabilidades de ICS informadas en la primera mitad de 2021 aumentó un 41%, y la mayoría (71%) se clasificó como de alta gravedad o crítica. Los ataques a la industria manufacturera aumentaron casi un 300% en 2020 con respecto al volumen del año anterior, lo que representa el 22% de todos los ataques, según el Informe de inteligencia sobre amenazas globales de NTT 2021 (GTIR). El primer semestre de 2021 fue el la mayor prueba de ciberseguridad industrial de la historia. El sesenta y tres por ciento de todas las vulnerabilidades relacionadas con ICS hacen que las plantas de procesamiento pierdan el control de las operaciones, y El 71% puede ofuscar o bloquear la vista de las operaciones. inmediatamente.

A Encuesta SANS 2021: Ciberseguridad OT / ICS descubre que el 59% del mayor desafío de seguridad de las organizaciones es la integración de tecnologías y sistemas OT heredados con sistemas de TI modernos. La brecha está creciendo a medida que los sistemas de TI modernos se vuelven más basados ​​en la nube y en API, lo que dificulta la integración con las tecnologías de OT heredadas.

: Seis de cada 10 fabricantes de procesos y servicios públicos luchan por integrar la tecnología OT heredada con los sistemas de TI modernos, lo que contribuye a una gran brecha de ciberseguridad que los malos actores, incluidos los atacantes de ransomware, buscan explotar.

Arriba: Seis de cada 10 fabricantes de procesos y empresas de servicios públicos luchan por integrar la tecnología OT heredada con los sistemas de TI modernos, lo que contribuye a una gran brecha de ciberseguridad que los malos actores, incluidos los atacantes de ransomware, buscan explotar.

USB: el vector de amenazas del que nadie habla

El ataque SolarWinds mostró cómo las infracciones basadas en Advanced Persistent Threat (APT) podían modificar archivos ejecutables legítimos y hacer que se propagaran a través de las cadenas de suministro de software sin ser detectados. Ese es el mismo objetivo que los atacantes de ransomware están tratando de lograr mediante el uso de unidades USB para entregar archivos ejecutables modificados a través de un ICS e infectar toda la planta, por lo que la víctima no tiene más remedio que pagar el rescate.

Las amenazas basadas en USB aumentaron del 19% de todos los ciberataques de ICS en 2019 a poco más del 37% en 2020, el segundo año consecutivo de crecimiento significativo, según Informe de Honeywell.

Los atacantes de ransomware dan prioridad a los USB como el vector de ataque principal y el mecanismo de entrega para procesar los objetivos de fabricación y servicios públicos. Más de uno de cada tres ataques de malware (37%) están diseñados específicamente para entregarse mediante un dispositivo USB.

Es preocupante lo avanzado que se ha vuelto el código de ransomware que se entrega a través de USB. El código ejecutable está diseñado para hacerse pasar por ejecutables legítimos y al mismo tiempo tener la capacidad de proporcionar acceso remoto ilegal. Honeywell descubrió que el 51% puede establecer con éxito el acceso remoto desde una instalación de producción a una ubicación remota. Más de la mitad de los intentos de infracción (52%) en 2020 también fueron desparasitables. Los atacantes de ransomware están utilizando SolarWinds como modelo para penetrar profundamente en los sistemas ICS y capturar credenciales de acceso privilegiado, exfiltrar datos y, en algunos casos, establecer comando y control.

Los datos de Honeywell muestran que los fabricantes de procesos y las empresas de servicios públicos enfrentan un gran desafío para mantenerse a la par con los atacantes de ransomware, APT y las organizaciones ciberdelincuentes patrocinadas por el estado que intentan tomar el control de una planta completa. El punto flexible del equilibrio de poder es cómo los atacantes de ransomware basados ​​en USB cruzan las brechas de aire en las empresas de fabricación de procesos y de servicios públicos. Las empresas de servicios públicos han confiado en ellos durante décadas y es un atributo de diseño común en las configuraciones de ICS heredadas. Las unidades USB infectadas que se utilizan en toda una planta cruzarán espacios sin que los operadores de la planta, a veces sabiendo que hay código infectado en las unidades que están usando. De las plantas y utilidades que integran con éxito los sistemas de OT y TI en una sola plataforma, el ransomware entregado por USB atraviesa estos sistemas más rápido y conduce a que se infecten más dispositivos, archivos y sistemas auxiliares.

Mejorar la eficacia de la detección es el objetivo

Una de las mayores debilidades de los ICS heredados cuando se trata de ciberseguridad es que no están diseñados para ser de autoaprendizaje ni para capturar datos de amenazas. En cambio, son sistemas de monitoreo de procesos y producción en tiempo real que brindan visibilidad y control de circuito cerrado para la ingeniería de procesos y fabricación.

Dadas las limitaciones de su sistema, no es sorprendente que el 46% de las ciberamenazas OT conocidas se detecten mal o no se detecten en absoluto. Además, Honeywell encuentra que el 11% nunca se detecta, y la mayoría de los motores y técnicas de detección detectan solo el 35% de todos los intentos de violación.

De los fabricantes de procesos y las empresas de servicios públicos que adoptan un enfoque basado en la seguridad de confianza cero para resolver sus desafíos de seguridad, los más eficaces comparten varias características comunes. Están utilizando tecnologías de inteligencia artificial y aprendizaje automático (ML) para crear y perfeccionar el aprendizaje continuo de reglas de detección de anomalías y análisis de eventos, de modo que puedan identificar y responder a incidentes y evitar ataques. También están usando ML para identificar un incidente real a partir de falsas alarmas, creando reglas de detección de anomalías más precisas y análisis de eventos para responder y mitigar los incidentes. Las técnicas basadas en IA y ML también están impulsando el análisis de contribución que mejora la eficacia de detección al priorizar la reducción de ruido sobre la amplificación de la señal. El objetivo es reducir el ruido mientras se mejora la detección de señales a través de flujos de trabajo de datos contextuales.

Cómo la IA y el aprendizaje automático mitigan los riesgos

Los proveedores de ciberseguridad con amplia experiencia en inteligencia artificial y aprendizaje automático deben acelerar el ritmo de la innovación y asumir el desafío de identificar las amenazas potenciales y luego cerrarlas. Mejorar la eficacia de la detección mediante la interpretación de patrones de datos y conocimientos es clave. El estudio de Honeywell muestra cuán porosos son los sistemas ICS y cómo la brecha entre las tecnologías OT heredadas y los sistemas de TI modernos aumenta los riesgos de un ciberataque. Los sistemas ICS están diseñados para el monitoreo de procesos y producción con visibilidad y control de circuito cerrado. Es por eso que un enfoque basado en cero confianza que trata cada endpoint, superficie de amenaza e identidad como el perímetro de seguridad debe acelerarse más rápido que la capacidad de los atacantes de ransomware para hacerse pasar por archivos legítimos y lanzar ataques de ransomware.

VentureBeat

La misión de VentureBeat es ser una plaza urbana digital para que los responsables de la toma de decisiones técnicas obtengan conocimientos sobre tecnología transformadora y realicen transacciones. Nuestro sitio ofrece información esencial sobre tecnologías y estrategias de datos para guiarlo a medida que lidera sus organizaciones. Te invitamos a convertirte en miembro de nuestra comunidad, para acceder a:
  • información actualizada sobre los temas de su interés
  • nuestros boletines
  • contenido exclusivo de líderes de opinión y acceso con descuento a nuestros preciados eventos, como Transformar 2021: Aprende más
  • funciones de red y más
Hazte miembro

Source: VentureBeat by venturebeat.com.

*The article has been translated based on the content of VentureBeat by venturebeat.com. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!