Comenzaré mostrándole una serie de noticias antiguas.
Las puertas de enlace industriales de Internet a serie de Advantech están totalmente abiertas al acceso no autorizado
El sistema de control de tráfico aéreo de EE. UU. Está plagado de vulnerabilidades – Help Net Security
- Cómo eliminar el malware PNKBSTRA
- ¿Hay algún futuro para la seguridad de la red en Australia?
- ¿Cuál es la diferencia entre los softwares antivirus gratuitos y de pago?
- ¿Cómo se realiza el cifrado y descifrado utilizando los dos esquemas?
- Algunas personas en el trabajo grabaron la cámara web de su computadora portátil porque 'alguien' podía verlos. Creo que no tiene sentido. es posible? Si es así, ¿cómo podría uno hacer esto? Si no, ¿por qué no es posible?
Troyanos de puerta trasera altamente avanzados encerraron objetivos de alto perfil durante años
Las centrales eléctricas están en riesgo por errores de seguridad – BBC News
Los hackers obtienen el “control total” de los sistemas SCADA críticos
Conexiones de puerto serie abierto a SCADA, ICS y IT Gear descubierto
Riesgo Schneider Electric SCADA Vulnerabilidades permanecen sin parchear
Los piratas informáticos modifican los parámetros de tratamiento de agua por accidente
Shodan: el buscador más aterrador de Internet
Malware implicado en fatal accidente aéreo de Spanair
Sí, Shodan parece existir todavía.
Si bien es posible que muchos de los defectos de seguridad anteriores se hayan corregido, debe recordarse que ningún fabricante considera que el equipo SCADA es seguro para conectarse a Internet y ningún ingeniero consideraría hacerlo a menos que un superior lo ordene.
SCADA – Control de supervisión y adquisición de datos – es la tecnología utilizada para operar estaciones de energía, reservorios, control de tráfico aéreo, instalaciones de investigación, etc. No tiene una seguridad significativa, en sí misma, precisamente porque está diseñada para usarse solo en computadoras no conectado a internet Otra razón es porque generalmente se usa en situaciones en las que un retraso o un error de software podrían ser un problema grave. Para lograr la velocidad y confiabilidad necesarias, los ingenieros mantienen las cosas simples. Tan simple como sea posible. La seguridad sólida es complicada, lenta y no siempre confiable, por lo que tiende a no ser una alta prioridad.
Entonces, para responder a su pregunta, la situación es mejor de lo que era en 2014 cuando decenas de miles de sistemas vitales estuvieron expuestos peligrosamente, pero … estamos hablando de 2014. No hace mucho tiempo. Que todavía estamos vivos, francamente, me sorprende. La mejor manera de describir la situación es como lunática por un período de tiempo desconocido debido a un desprecio absoluto por la seguridad operacional por parte de algún individuo en cada organización involucrada.
En la actualidad, llamaría a la situación meramente grave. Hay poca evidencia de mejores prácticas puestas en práctica. Los informes de errores enumeran simplemente miles de defectos a la vez, en lugar de decenas de miles, pero, ahora admito que podría ser yo, prefiero que el tráfico aéreo esté en el aire y los núcleos de los reactores nucleares no lo estén. Miles de defectos de seguridad a la vez y redes muy mal configuradas no parecen ser la mejor manera de lograr tales objetivos. Si alguien necesita controlar dispositivos de misión crítica desde un cibercafé, puede usar una conexión encriptada y autenticada como todos los demás.
No perdería mucho sueño por eso, el hecho de que puedas leer esto es una buena evidencia de que no te han matado hasta ahora. Sin embargo, la situación es profundamente inquietante para cualquiera que tenga alguna relación con la seguridad de la información.
Cabe señalar que el accidente de Spanair se debió a una computadora en tierra que había sido seriamente infectada con virus debido a mala práctica en lugar de a un hacker malicioso. Stuxnet fue obviamente un ejemplo de ambos. ¿Quién sabe qué más hay o qué ha infectado, por accidente o por diseño?
Hasta que la encriptación fuerte se vuelva obligatoria (en lugar de prohibida) y la autenticación se convierta en algo más que una ocurrencia tardía, simplemente lo peor es lo mejor que puede ser.