Sector manufacturero crítico en la diana

Sector manufacturero crítico en la diana

Sector manufacturero crítico en la diana PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Más de las tres cuartas partes de las organizaciones de fabricación albergan vulnerabilidades de alta gravedad sin parchear en sus sistemas, según un estudio del sector.

Nueva telemetría de SecurityScorecard muestra un aumento año tras año en las vulnerabilidades de alta gravedad en esas organizaciones.

En 2022, alrededor del "76 % de las organizaciones de fabricación, SecurityScorecard observó CVE sin parches en las direcciones IP que nuestra plataforma atribuye a esas organizaciones", dice Aleksandr Yampolskiy, cofundador y director ejecutivo de SecurityScorecard.

Casi el 40% de estas organizaciones, que incluyen la fabricación de metales, maquinaria, electrodomésticos, equipos eléctricos y transporte, sufrieron infecciones de malware en 2022.

Casi la mitad (48 %) de las organizaciones de fabricación críticas recibieron una clasificación entre "C" y "F" en la plataforma de clasificación de seguridad de SecurityScorecard.

La plataforma incluye diez grupos de factores de riesgo, que incluyen el estado del DNS, la reputación de la IP, la seguridad de las aplicaciones web, la seguridad de la red, la información filtrada, las charlas de los piratas informáticos, la seguridad de los endpoints y la cadencia de aplicación de parches.

La gravedad de los ataques cibernéticos contra los fabricantes es digna de mención, dice Yampolskiy.

“Muchos de estos incidentes involucraron ransomware donde el actor de la amenaza, generalmente en forma de grupo criminal, se propone ganar dinero a través de la extorsión”, dice. “Si bien el problema del ransomware es global, hemos visto un número creciente de ataques a infraestructura crítica provenientes de actores de estados-nación en busca de varios objetivos geopolíticos”.

Mientras tanto, las investigaciones de respuesta a incidentes realizadas por equipos de Dragos e IBM X-Force mostraron de manera abrumadora que el objetivo más importante de la tecnología de operaciones (OT) es el sector de fabricación, y el arma principal que ataca a estas organizaciones ahora es ransomware.

Ciberseguridad “democratizada”

Los actores sofisticados patrocinados por el estado, como Rusia, apuntan a varias organizaciones de infraestructura crítica diferentes en los EE. UU., desde atención médica hasta energía y telecomunicaciones, dice Yampolskiy.

¿Las buenas noticias? “A nivel mundial, los gobiernos ya están tomando medidas para fortalecer la ciberseguridad”, señala.

toma los estados unidos Informe de incidentes cibernéticos para la Ley de Infraestructura Crítica de 2022, que requiere que la infraestructura crítica informe ciertos incidentes cibernéticos a la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del DHS.

Otras agencias, como la Comisión Reguladora de Energía Federal, la Comisión de Bolsa y Valores y el Departamento del Tesoro, también se encuentran en diversas etapas de elaboración de normas para las entidades bajo su jurisdicción reguladora.

Yampolskiy dice que los legisladores deben continuar trabajando con la industria para tener una comprensión mayor y continua de las posturas de seguridad de las organizaciones e industrias que impactan directamente en los servicios esenciales para los ciudadanos o la economía estadounidense en general.

“Un enfoque más democratizado, integrado y colaborativo para la resiliencia de la seguridad cibernética que brinde una visibilidad continua del panorama de amenazas globales y convoque a los sectores público y privado es esencial para proteger la infraestructura crítica del mundo”, dice, y señala además que un mejor intercambio de información entre el gobierno y la industria es clave.

Sello de tiempo:

Mas de Lectura oscura