¬°Hub de contenido!
Acceso a contenido educativo gratis.

Proteja su sistema de control de violaciones de Log4j

Aunque no se ha hecho p√ļblica ninguna informaci√≥n sobre las infracciones del sistema de control industrial a trav√©s de log4j, estos sistemas son vulnerables. Dennis Hackney de ABS Group ofrece consejos sobre c√≥mo los usuarios pueden protegerse.

Getty Images 1363693997 621d0e26a45cf
Getty Images

La vulnerabilidad log4j es una laguna de seguridad cibern√©tica que explota una pieza de software peque√Īa y casi omnipresente llamada log4j, que se utiliza para registrar las actividades de varios programas inform√°ticos. Este registro de eventos, errores y operaciones rutinarias del sistema se realiza para que los mensajes de diagn√≥stico se puedan comunicar a los administradores y usuarios del sistema. Sin embargo, log4j tambi√©n permite que los servidores de terceros env√≠en c√≥digo de software que, en manos de un pirata inform√°tico, podr√≠a usarse para realizar acciones maliciosas en un sistema objetivo, como robar informaci√≥n confidencial, tomar el control de un sistema o pasar contenido malicioso a otros usuarios que se comunican con el servidor afectado.

Actualmente, no se ha puesto a disposici√≥n informaci√≥n sobre compromisos de log4j para ning√ļn sistema de control industrial (ICS). A√ļn as√≠, debido a que el c√≥digo se usa con tanta frecuencia, sigue siendo completamente posible. Para obtener m√°s informaci√≥n sobre c√≥mo los operadores industriales pueden proteger sus sistemas, Automation World habl√≥ con Dennis Hackney, jefe de desarrollo de servicios de ciberseguridad industrial en ABS Group, una empresa de gesti√≥n de riesgos operativos y proveedor de servicios de consultor√≠a de ciberseguridad.

Cómo la vulnerabilidad de Log4j puede afectar un ICS

Si se produce un ataque de log4j, se podría ejecutar un código malicioso en un ICS, otorgando a un actor de amenazas la capacidad de tomar el control de las aplicaciones utilizadas para ver y controlar los procesos físicos, dice Hackney. Si se cuenta con un sistema de seguridad del ICS, esta pérdida de control solo puede resultar en un apagado temporal del sistema desde el cual se puede reiniciar el ICS a un estado anterior. Sin embargo, si no existe un sistema de seguridad y el software que controla el ICS está comprometido, un pirata informático podría obtener el control. Esto puede ocurrir incluso si el software en el ICS violado no controla un proceso directamente. En el peor de los casos, donde una aplicación controla procesos físicos que involucran maquinaria grande, como bombas, válvulas o tanques que contienen materiales peligrosos o están muy cerca de los empleados, podrían producirse riesgos de seguridad catastróficos y graves.

Seg√ļn Hackney, una violaci√≥n de log4j podr√≠a dar lugar a varias situaciones hipot√©ticas:

¬∑        Si un servidor hist√≥rico se viera comprometido, los datos de procesos hist√≥ricos relacionados con las tendencias de procesos o el rendimiento del sistema de control podr√≠an ser robados.

¬∑         Si un servidor SCADA (control de supervisi√≥n y adquisici√≥n de datos) se ve comprometido, los actores de amenazas podr√≠an ver o controlar los procesos interpretando los datos, realizando cambios de control o modificando las lecturas de los sensores de una manera que pasa desapercibida para los operadores. Esto podr√≠a provocar da√Īos en el equipo, accidentes ambientales o incluso lesiones a los empleados.

¬∑         Si se instalara ransomware en un ICS, todo el sistema podr√≠a cerrarse, lo que obligar√≠a a los operadores a pagar una tarifa de rescate o participar en una reconstrucci√≥n completa de sus servidores y estaciones de trabajo ICS.

¬ŅC√≥mo se pueden proteger las operaciones industriales contra los ataques de Log4j?

 Hackney tambi√©n ofrece varias sugerencias sobre c√≥mo los usuarios finales de los sistemas de control pueden volverse m√°s proactivos para prevenir un posible ataque log4j:

¬∑         Identifique y a√≠sle cualquier ICS cr√≠tico de Internet y las redes comerciales.

¬∑         Desarrolle soluciones alternativas de aislamiento y control manual que limiten la cantidad de impactos operativos que podr√≠an ocurrir si se descubre una vulnerabilidad como log4j.

¬∑         Supervise las conexiones salientes necesarias para las amenazas cibern√©ticas. Muchos ICS producen comunicaciones salientes relacionadas con el mantenimiento, la medici√≥n, el diagn√≥stico y m√°s.

¬∑         Aseg√ļrese de que se realicen copias de seguridad frecuentes y de que existan procedimientos de copia de seguridad r√≠gidos. Si los operadores tienen una copia de seguridad estable de su ICS, pueden garantizar que, en caso de que ocurra un incidente, puedan volver a poner sus sistemas en l√≠nea lo m√°s r√°pido posible.

¬∑         Actualice la versi√≥n de log4j utilizada en sus sistemas. El National Institute of Standards Vulnerability Database informa que Log4Shell (el nombre de la vulnerabilidad log4j) se desactiv√≥ de log4j 2.15.0 y se elimin√≥ por completo de la versi√≥n 2.16.0.

Adem√°s, hay pasos que pueden tomar los proveedores de ICS y los fabricantes de equipos originales (OEM), dice Hackney. Por un lado, deber√≠an anunciar cualquier vulnerabilidad de log4j que exista en sus productos, ya que es posible que los usuarios finales ni siquiera las conozcan. A partir de ah√≠, deber√≠an lanzar soluciones, mitigaciones y parches para ayudar a prevenir una infracci√≥n de log4j. Los fabricantes de equipo original tambi√©n pueden ayudar a sus clientes a descubrir vulnerabilidades de log4j mediante el desarrollo de servicios de soporte especializados. Esto no solo ayudar√≠a a los usuarios finales a protegerse m√°s f√°cilmente, sino que tambi√©n podr√≠a beneficiar a los fabricantes al brindarles a sus clientes acceso a un servicio premium que los competidores pueden no brindar. Seg√ļn Hackney, este servicio podr√≠a brindarse a trav√©s de una l√≠nea directa de respuesta cibern√©tica a la que los clientes podr√≠an llamar para recibir orientaci√≥n sobre la mejor manera de descubrir y abordar las vulnerabilidades en su ICS. Finalmente, Hackney recomienda que todos los proveedores de ICS y OEM actualicen sus procesos de prueba de dise√Īo, ingenier√≠a y aceptaci√≥n para incluir pr√°cticas de ciberseguridad y gesti√≥n de vulnerabilidades.