Demo
Contacto
Asistencia
Denuncias

El nuevo troyano del Sector Industrial

2019-06-07noticia

El IIoT consiste en dispositivos, drones, maquinaria, sensores, plataformas que se conectan tanto a infraestructuras críticas y a Internet o a la red de datos con la finalidad de obtener mayor información para procesar datos, tomar decisiones de negocio y de esta manera mejorar la eficiencia en la producción. Los dispositivos IIoT van desde diminutos sensores ambientales hasta complejos robots industriales.

 

Un Hacker que toma el alias de Subby ha demostrado que existen muchos dispositivos de IoT (incluyendo IIoT) comprometidos y que forman parte de botnets. También demostró que varias de estas botnets son tan fáciles de comprometer, que es posible que hasta ¨muchachos¨ puedan crear botnets siguiendo tutoriales de youtube. Este hacker tomó control de 29 botnets que tenían passwords débiles (por eso indica que posiblemente eran solo muchachos siguiendo tutoriales los que armaron estas botnets). Estas contraseñas débiles residían en los paneles de control de las botnets.

 

Ahora, tomando en cuenta lo sencillo que al parecer es tomar control de los dispositivos IoT e IIoT, resulta interesante pensar en que a través de comprometer uno de estos dispositivos pueda un cibercriminal llegar hasta la red SCADA de una industria. Las consecuencias ante ataques dentro de la red SCADA pueden ser catastróficos, hay que recordar que Norsk Hydro perdió más de cuarenta millones de dólares por un ataque que afectó su red SCADA. También hay que tomar en cuenta que los dispositivos de IIoT no son fabricados con consideraciones de ciberseguridad y ya se han detectado numerosas vulnerabilidades en este tipo de dispositivos (por ejemplo, al ingresar el número 65257636 en dispositivos Micrologix, la memoria y la contraseña se borran).

 

Por tanto, las empresas deben considerar soluciones de ciberseguridad en su red industrial debido a que el negocio requiere la incursión de IIoT para ser más eficiente y las tendencias de la industria 4.0 nos llevan vertiginosamente por un camino de convergencia entre la red IT y la red OT. De no invertir en ciberseguridad industrial, IoT e IIoT pueden convertirse en los nuevos troyanos del sector de infraestructuras críticas.

Noticias Relacionadas

Tritón es el software malicioso más asesino y se está difundiendo

Más información

Ciberataque revela fragilidad global de cadena del suministro

Más información

Primer SOC y CSIRT especializado en Ciberseguridad SCADA

Más información

Estos son los principales acontecimientos que se han suscitado desde el 29 de abril

Más información

Phishing activo promete cafetera Nespresso gratis a través de WhatsApp

Más información

Falla Industrial en Vita Leche

Más información

Descubiertas más de 200 aplicaciones Android infectadas con malware

Más información

El distrito escolar de Sylvan Union

Más información

El nuevo troyano del Sector Industrial

Más información

La Industria 4.0 en Ecuador

Más información

La importancia del Threat Hunting

Más información

El sector industrial no invierte lo suficiente en Ciberseguridad

Más información

Los Ciberataques pueden afectar ciudades enteras.

Más información

Aparece un malware en macOS que aprovecha una vulnerabilidad de Gatekeeper

Más información

Descubren nueva vulnerabilidad en computadoras Dell

Más información

Crean el primer avión comercial que funciona solamente con electricidad

Más información

La NASA fue hackeada por medio de una microcomputadora

Más información

Feria de Desarrollo Tecnológico para la Defensa

Más información

Déficit de profesionales con el conocimiento adecuado de Ciberseguridad Industrial

Más información

Xenotime: La APT que amenaza a las infraestructuras críticas

Más información

Por qué la Ciberseguridad requiere detección y no prevención

Más información

Megacortex, lo que sabemos de este peligroso ransomware

Más información

El 65% de los entornos de fabricación utilizan sistemas operativos obsoletos

Más información

Kaspersky registra aumento del 60% en usuarios afectados por el robo de contraseñas en 2019

Más información

El fallo URGENT/11 de VxWorks pone en peligro a multitud de dispositivos industriales

Más información

Notificaciones del Mail de voz de Microsoft Office usadas como señuelo en campaña de Phishing

Más información

Ciberguerra, ¿cómo internet se volvió campo de batalla por la hegemonía global?

Más información

AIoT: el posible futuro de la industria 4.0

Más información

Nuevo Malware “Joker” infecta a casi medio millón de dispositivos Android

Más información

GreyEnergy, Malware sucesor de BlackEnergy que espía infraestructuras críticas

Más información

FBI sospecha preparación de grupos rusos para ciberataques en las elecciones de 2020

Más información

Casi cuatro de cada diez computadores de los sistemas de automatización de Edificios Inteligentes fueron afectados de ciberataques en la primera mitad de 2019

Más información

Comite del Senado Norteamericano confirma intervención de Inteligencia Rusa a través de Fake News en elecciones del 2016

Más información

Cómo la Industria 4.0 influirá en nuevas formas de mantenimiento de la tecnología

Más información

Grupo de Hackers ruso ataca a organizaciones Olímpicas

Más información

Ciberataque a planta nuclear en India

Más información

Nueva amenaza backdoor para Windows 10

Más información

Petrolera Pemex víctima de ransomware en México

Más información

“xHelper” nuevo Malware irremovible ha infectado a 45.000 dispositivos Android

Más información

El grupo iraní de hackers APT33 está atacando Sistemas de Control Industrial

Más información

Las 10 amenazas que expertos predicen serán tendencia en 2020

Más información

6 predicciones de seguridad para las tecnologías IoT para el 2020

Más información

7 historias de ciberseguridad del 2019 y lo que predicen del próximo año

Más información

Las 3 familias de ransomware más comunes en 2019

Más información

El costo promedio para recuperarse de un ataque ransomware haciende a $84,000

Más información

Ciberataque detiene parte de los sistemas de planta de agua de Greenville

Más información

Algunos de los nuevos ciberataques que hay tener en cuenta.

Más información

Facebook es la marca más imitada para ataques Phishing

Más información

Nuevo Ransomware EKANS diseñado para atacar los Sistemas de Control Industriales

Más información

Dos ataques de Ransomware detienen el funcionamiento de una ciudad y un condado en Estados Unidos

Más información

Nuevos Pretextos para Descargar Malware desde Correos Electrónicos

Más información

ISO 37001-2016 2016 “Sistemas de Gestión Anti-Soborno”

Más información

marketing@gruporadical.com