Proteja su sistema de control de violaciones de Log4j

Aunque no se ha hecho pública ninguna información sobre las infracciones del sistema de control industrial a través de log4j, estos sistemas son vulnerables. Dennis Hackney de ABS Group ofrece consejos sobre cómo los usuarios pueden protegerse.

Getty Images 1363693997 621d0e26a45cf
Getty Images

La vulnerabilidad log4j es una laguna de seguridad cibernética que explota una pieza de software pequeña y casi omnipresente llamada log4j, que se utiliza para registrar las actividades de varios programas informáticos. Este registro de eventos, errores y operaciones rutinarias del sistema se realiza para que los mensajes de diagnóstico se puedan comunicar a los administradores y usuarios del sistema. Sin embargo, log4j también permite que los servidores de terceros envíen código de software que, en manos de un pirata informático, podría usarse para realizar acciones maliciosas en un sistema objetivo, como robar información confidencial, tomar el control de un sistema o pasar contenido malicioso a otros usuarios que se comunican con el servidor afectado.

Actualmente, no se ha puesto a disposición información sobre compromisos de log4j para ningún sistema de control industrial (ICS). Aún así, debido a que el código se usa con tanta frecuencia, sigue siendo completamente posible. Para obtener más información sobre cómo los operadores industriales pueden proteger sus sistemas, Automation World habló con Dennis Hackney, jefe de desarrollo de servicios de ciberseguridad industrial en ABS Group, una empresa de gestión de riesgos operativos y proveedor de servicios de consultoría de ciberseguridad.

Cómo la vulnerabilidad de Log4j puede afectar un ICS

Si se produce un ataque de log4j, se podría ejecutar un código malicioso en un ICS, otorgando a un actor de amenazas la capacidad de tomar el control de las aplicaciones utilizadas para ver y controlar los procesos físicos, dice Hackney. Si se cuenta con un sistema de seguridad del ICS, esta pérdida de control solo puede resultar en un apagado temporal del sistema desde el cual se puede reiniciar el ICS a un estado anterior. Sin embargo, si no existe un sistema de seguridad y el software que controla el ICS está comprometido, un pirata informático podría obtener el control. Esto puede ocurrir incluso si el software en el ICS violado no controla un proceso directamente. En el peor de los casos, donde una aplicación controla procesos físicos que involucran maquinaria grande, como bombas, válvulas o tanques que contienen materiales peligrosos o están muy cerca de los empleados, podrían producirse riesgos de seguridad catastróficos y graves.

Según Hackney, una violación de log4j podría dar lugar a varias situaciones hipotéticas:

·        Si un servidor histórico se viera comprometido, los datos de procesos históricos relacionados con las tendencias de procesos o el rendimiento del sistema de control podrían ser robados.