Alertan de ataques al sector industrial que utilizan la infraestructura en la nube

Las industrias de fabricación, ingeniería e integración de sistemas de control industrial (ICS) se han visto particularmente afectadas, lo que enfatiza la necesidad urgente de una mejor preparación en ciberseguridad.
0
1152

Una investigación reciente de Kaspersky ha revelado inquietantes ciberataques dirigidos al sector industrial, en los que los agentes de amenazas emplean tácticas, técnicas y procedimientos avanzados (TTP) para comprometer organizaciones industriales. Sectores clave como la industria de fabricación, ingeniería e integración de sistemas de control industrial (ICS) han sido particularmente afectados, resaltando la urgente necesidad de mejorar la preparación en ciberseguridad.

La investigación de Kaspersky ha identificado una serie de ataques dirigidos en Europa del Este, con el propósito de establecer canales permanentes para la exfiltración de datos. Estas campañas presentan similitudes notables con ataques previamente investigados, como ExCone y DexCone, lo que sugiere la posible participación de APT31, también conocido como Judgment Panda y Zirconium.

Los agentes de amenazas detrás de estos ataques demostraron un conocimiento profundo al utilizar implantes avanzados diseñados para el acceso remoto. Esta sofisticación permitió el establecimiento de canales persistentes para la exfiltración de datos, incluso desde sistemas altamente seguros.

De manera destacada, se observó el uso de técnicas de secuestro de DLL, mediante la explotación de ejecutables legítimos de terceros vulnerables a la carga de bibliotecas enlazadas dinámicas maliciosas en la memoria. Esta táctica tenía como objetivo eludir la detección mientras se ejecutan múltiples implantes en las tres etapas del ataque.

Los servicios de almacenamiento en la nube, como Dropbox y Yandex Disk, junto con plataformas temporales de intercambio de archivos, fueron empleados para filtrar datos y distribuir el malware. Además, los agentes establecieron una infraestructura de mando y control en Yandex Cloud y servidores privados virtuales (VPS) regulares para mantener el control sobre las redes comprometidas.

Estos ataques introdujeron nuevas variantes del malware FourteenHi, que evolucionó desde su descubrimiento en 2021 y ahora apunta específicamente a la infraestructura de organizaciones industriales. Además, se descubrió un nuevo implante de malware de puerta trasera denominado MeatBall, que exhibe amplias capacidades de acceso remoto.

Kirill Kruglov, investigador senior de seguridad en Kaspersky ICS CERT, subrayó la importancia de enfrentar estos riesgos: “No podemos subestimar los importantes riesgos que los ataques dirigidos representan para los sectores industriales. A medida que las organizaciones continúan digitalizando sus operaciones y confiando en sistemas interconectados, las posibles consecuencias de los ataques exitosos a la infraestructura crítica son innegables”.

Para proteger los sistemas de tecnología operativa (OT) contra diversas amenazas, los expertos de Kaspersky recomiendan:

  1. Realizar evaluaciones periódicas de seguridad de los sistemas OT.
  2. Establecer una evaluación y clasificación continua de vulnerabilidades.
  3. Mantener actualizados los componentes clave de la red OT.
  4. Emplear soluciones de detección y respuesta de endpoints (EDR).
  5. Mejorar la preparación y respuesta a técnicas maliciosas mediante capacitación dedicada.

La investigación de Kaspersky resalta la urgencia de fortalecer la ciberseguridad en el sector industrial, protegiendo así la infraestructura esencial de amenazas presentes y futuras.

Con información de: Kaspersky

Foto del avatar

Comments are closed.