Microsoft encendió las alertas tras detectar al menos 15 vulnerabilidades de alta gravedad que ponen en riesgo los dispositivos para programar las operaciones de instalaciones industriales, como plantas de generación de energía.
La compañía de software fundada por Bill Gates, advirtió que si bien es muy difícil explotar estas debilidades, el riesgo potencial es grande y no descartó que puedan ser víctimas de ataques de ejecución de código y denegación de servicio que pueden causar graves consecuencias y pérdidas millonarias.
Las vulnerabilidades afectan el kit de desarrollo de software CODESYS V3, una plataforma utilizada por compañías como Schneider Electric y WAGO para desarrollar controladores lógicos programables que administran dispositivos del tamaño de una tostadora, que abren y cierran válvulas, giran rotores y controlan otros dispositivos físicos.
Las 15 vulnerabilidad con capacidad de “producir un gran daño”
En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS, es una afectación intencional contra un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible para los usuarios que lo necesitan.
Según Microsoft estos son los riesgos:
Te puede interesar: El secreto de Microsoft para evitar en las empresas ataques cibernéticos
Según Microsoft, una ofensiva de este tipo ‘contra un dispositivo que usa una versión vulnerable de CODESYS podría permitir que los actores de amenazas apaguen una planta de energía, mientras realizan una ejecución remota de código que podría crear una puerta trasera que permita a los atacantes manipular las operaciones, hacer que un Control Lógico Programable se ejecute de manera inusual o robar información crítica’.
Microsoft informó en privado a CODESYS sobre las vulnerabilidades en su plataforma hace algunos meses y desde entonces la empresa ha lanzado parches que las corrigen, cuya instalación debería convertirse en una “prioridad”.
La tecnológica estadounidense remarcó en un comunicado que “con CODESYS siendo utilizado por muchos proveedores, una vulnerabilidad puede afectar a muchos sectores, tipos de dispositivos y verticales.
Si bien la explotación de las vulnerabilidades descubiertas requiere un conocimiento profundo del protocolo propiedad de CODESYS V3, así como la autenticación del usuario, un ataque exitoso tiene el potencial de infligir un gran daño a los objetivos”.
CODESYS también emitió su propio aviso, mientras que Microsoft puso a disposición este código que ayuda a las organizaciones a identificar cualquier dispositivo vulnerable que aún pueda estar en uso.
Microsoft crea asistente con inteligencia artificial
Microsoft desarrolló Security Copilot, un asistente que usa los cerca de 65 millones de datos diarios que recopila la empresa sobre posibles amenazas y habilidades de protección, que son los que permiten dar respuesta a solicitudes.
El enfoque de este nuevo programa está en las empresas, expertos en seguridad e investigadores, ya que su objetivo es ser un apoyo en la gestión y respuesta de los problemas “a la velocidad y la escala de la IA”, según informa la compañía a Infobae.
Te puede interesar: Qué es “Qbot”, el malware más peligroso del mundo que roba datos bancarios
La forma de uso es muy similar a la de cualquier chatbot, en la que una persona le hace una consulta o petición y el sistema genera una respuesta dependiendo de los datos que tenga almacenados.
Además, el sistema no solo opera bajo solicitudes, sino que tiene la capacidad de recibir avisos, para realizar análisis a medida que va aprendiendo, mejorando y creando habilidades de respuesta, captando información de todo tipo para no dejar escapar información que pueda ser relevante.
“En un incidente típico, este impulso se traduce en mejoras en la calidad de la detección, la velocidad de respuesta y la capacidad para fortalecer la postura de seguridad”, afirma Microsoft.
El asistente recibe entradas en texto, por lo que se le pueden solicitar resúmenes de vulnerabilidad, pero también apartados más avanzados como alimentar archivos, URL o fragmentos de un código. Y toda esta información queda almacenada para gestión de los encargados, quienes pueden revisar el historial y los datos encontrados por otros, porque el acceso es compartido y se protege gracias a la privacidad de la nube de Azure.
Sé el primero en comentar en"Las 15 vulnerabilidades que ponen en riesgo de un ataque cibernético a las plantas de energía"