Bitsight identifica casi 100.000 sistemas de control industrial expuestos a la Internet pública

3 min de lectura

A través de los sistemas de control industrial expuestos, los atacantes podrían potencialmente obtener el control de la infraestructura física, amenazando a empresas y comunidades en todo el mundo.

¡Recibe notificaciones de las últimas noticias, artículos y mucho más!

BOSTON, 2 de octubre de 2023 /PRNewswire/ — Bitsight, líder en gestión y monitoreo de riesgos cibernéticos, dio a conocer hoy una nueva investigación que encontró que casi 100.000 sistemas de control industrial (ICS) propiedad de organizaciones de todo el mundo están expuestos a la Internet pública. Si se explotan, los actores de amenazas podrían obtener el control de la infraestructura física, incluidas potencialmente las redes eléctricas, los sistemas de semáforos, los sistemas de seguridad, los sistemas de agua y más. Un ataque tan grave tiene el potencial de causar importantes interrupciones en el negocio, amenazas a la seguridad humana, compromiso de los datos y la propiedad intelectual y amenazas a la seguridad nacional.

Bitsight logo

Las organizaciones expuestas abarcan 96 países e incluyen varias organizaciones Fortune 1000. Además, los sectores con la mayor concentración de ICS expuestos incluyen educación, tecnología, gobierno y política, y servicios empresariales. Si bien Bitsight observó una disminución constante en la cantidad de ICS conectados a Internet de 2019 a 2023, sigue existiendo un riesgo significativo para las organizaciones, sus socios y sus electores.

“Los sistemas de control industrial desempeñan un papel fundamental para ayudar a las organizaciones a evitar perturbaciones sociales y la exposición de estos dispositivos es un asunto grave”, dijo Derek Vadala, director de riesgos de Bitsight. “Esta investigación muestra que, si bien el número de ICS expuestos tiene una tendencia a la baja, el nivel general de amenaza sigue siendo demasiado alto. Un ataque a un solo dispositivo ICS sería un evento potencialmente catastrófico que podría tener consecuencias de largo alcance”.

Dado el impacto de un posible ataque a un ICS expuesto, Bitsight insta a las organizaciones a participar de inmediato en los siguientes esfuerzos de remediación:

  • Identificar cualquier sistema de control industrial implementado por su organización y/o sus socios comerciales externos, y evaluar rápidamente la seguridad de estos sistemas.
  • Retirar cualquier sistema de control industrial expuesto de la Internet pública.
  • Emplear salvaguardias como firewalls para proteger contra el acceso no autorizado a sus sistemas de control industrial.

También es fundamental que los fabricantes de sistemas de control industrial y otras tecnologías operativas tomen medidas para aumentar la ciberseguridad de los dispositivos que crean. Bitsight recomienda fabricantes:

  • Utilizar principios de seguridad por diseño para desarrollar tecnología más segura.
  • Mejorar la postura de seguridad de los equipos y maquinaria implementados aprovechando los datos y la información.
  • Crear programas para detectar con precisión y rapidez sistemas mal configurados o expuestos de otro modo.

Para obtener más información, el estudio completo se puede ver aquí.

Acerca de Bitsight

Bitsight es un líder global en gestión de riesgos cibernéticos que transforma la forma en que las organizaciones gestionan la exposición, el rendimiento y el riesgo para sí mismas y sus terceros. Las empresas confían en Bitsight para priorizar sus inversiones en ciberseguridad, generar una mayor confianza dentro de su ecosistema y reducir sus posibilidades de pérdidas financieras. Basadas en más de una década de innovación líder en el mercado, sus soluciones integradas brindan valor en el desempeño de la seguridad empresarial, las cadenas de suministro digitales, los seguros cibernéticos y el análisis de datos.

 

 

Cision View original content:https://www.prnewswire.com/news-releases/bitsight-identifica-casi-100-000-sistemas-de-control-industrial-expuestos-a-la-internet-publica-301944635.html