Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Un estudio de más de 100 sistemas energéticos revela lagunas críticas en la ciberseguridad de OT
Identidad

Un estudio de más de 100 sistemas energéticos revela lagunas críticas en la ciberseguridad de OT

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 29, 2026No hay comentarios8 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

La investigación de OMICRON revela brechas generalizadas de ciberseguridad en las redes de tecnología operativa (OT) en subestaciones, plantas de energía y centros de control de todo el mundo. Basado en datos de más de 100 instalaciones, este análisis destaca problemas técnicos, organizativos y funcionales recurrentes que dejan la infraestructura energética crítica vulnerable a las ciberamenazas.

Los hallazgos se basan en varios años de implementación del sistema de detección de intrusiones (IDS) StationGuard de OMICRON en sistemas de protección, automatización y control (PAC). Esta tecnología, que monitorea pasivamente el tráfico de la red, proporciona una visibilidad profunda de los entornos OT del mundo real. Los resultados destacan la creciente superficie de ataque en los sistemas energéticos y los desafíos que enfrentan los operadores para proteger infraestructuras obsoletas y arquitecturas de red complejas.

Conexión de IDS en el sistema PAC (el círculo indica el puerto espejo)

Las implementaciones de StationGuard a menudo se realizan durante evaluaciones de seguridad, que descubren vulnerabilidades como dispositivos sin parches, conexiones externas inseguras, segmentación de red débil e inventarios de activos incompletos. Estas debilidades de seguridad a menudo se identificaban dentro de los primeros 30 minutos de conectarse a la red. Además de los riesgos de seguridad, la evaluación también descubrió problemas operativos como configuraciones erróneas de VLAN, errores de sincronización horaria y problemas de redundancia de red.

Además de las deficiencias técnicas, los hallazgos apuntan a factores organizacionales que contribuyen a estos riesgos, incluida la responsabilidad poco clara sobre la seguridad de OT, recursos limitados y silos departamentales. Estos hallazgos reflejan tendencias de crecimiento en todo el sector energético. Los entornos de TI y OT están convergiendo rápidamente, pero las medidas de seguridad a menudo no han seguido el ritmo. ¿Cómo se están adaptando las empresas de servicios públicos a estos riesgos complejos y qué brechas persisten que podrían poner en riesgo los sistemas críticos?

¿Por qué su red OT necesita detección de intrusiones?

La capacidad de detectar incidentes de seguridad es una parte integral de la mayoría de los marcos y pautas de seguridad, como el Marco de ciberseguridad NIST, IEC 62443 y la serie de estándares ISO 27000. En subestaciones, sistemas de control de centrales eléctricas y centros de control, muchos dispositivos funcionan sin un sistema operativo estándar, lo que hace imposible instalar software de detección de terminales. En dichos entornos, la funcionalidad de descubrimiento debe implementarse a nivel de red.

Las implementaciones StationGuard de OMICRON suelen utilizar puertos espejo de red o TAP Ethernet para monitorear pasivamente las comunicaciones. Además de detectar intrusiones y ciberamenazas, la tecnología IDS también proporciona importantes beneficios, entre los que se incluyen:

Visualice las comunicaciones de red Identifique servicios innecesarios y conexiones de red riesgosas Cree automáticamente un inventario de activos Detecte vulnerabilidades de dispositivos basándose en este inventario

Evaluación del riesgo: la metodología detrás de los hallazgos

Este informe se basa en muchos años de instalaciones de IDS. La primera instalación data de 2018. Desde entonces, se han realizado cientos de instalaciones y evaluaciones de seguridad en subestaciones, centrales eléctricas y centros de control en decenas de países. Los hallazgos se dividen en tres categorías:

Riesgos técnicos de seguridad Cuestiones de seguridad organizacional Cuestiones operativas y funcionales

En la mayoría de los casos, los problemas operativos y de seguridad graves se descubren a los pocos minutos de conectar el IDS a la red.

Por lo general, los sensores se conectaban a un puerto espejo en la red OT (a menudo una puerta de enlace u otro punto de entrada de la red crítica) para capturar flujos de comunicación críticos. En muchas subestaciones, el monitoreo a nivel de bahía no fue necesario porque la propagación de multidifusión proporciona visibilidad del tráfico en otras partes de la red.

Dispositivos ocultos y puntos ciegos de activos

Un inventario preciso de activos es esencial para proteger sistemas energéticos complejos. Crear y mantener dichos directorios manualmente requiere mucho tiempo y es propenso a errores. Para solucionar este problema, OMICRON utilizó métodos tanto pasivos como activos para el descubrimiento automático de activos.

La identificación de activos pasivos se basa en archivos de descripción de configuración del sistema (SCD) existentes, estandarizados en IEC 61850-6, que contienen información detallada del dispositivo. Sin embargo, la monitorización pasiva por sí sola resulta insuficiente en muchos casos, ya que datos críticos como la versión del firmware no se transmiten a través de la comunicación normal del PAC.

Por otro lado, las consultas activas de información del dispositivo aprovechan el protocolo MMS para recuperar datos de la placa de identificación, como el nombre del dispositivo, el fabricante, el número de modelo, la versión del firmware y posiblemente los identificadores de hardware. Esta combinación de tecnologías pasivas y activas proporcionó un inventario completo de activos en toda la instalación.

Ejemplos de información del dispositivo disponible a través de consultas activas SCL y MMS

¿Cuáles son los riesgos técnicos de ciberseguridad más comunes?

El análisis de OMICRON identificó varios problemas técnicos recurrentes en las redes OT de energía.

Dispositivos PAC vulnerables:

Se descubrió que muchos dispositivos PAC ejecutaban firmware obsoleto que contenía vulnerabilidades conocidas. Un ejemplo notable es la vulnerabilidad CVE-2015-5374. Esto permite un ataque de denegación de servicio contra el relé protegido con un único paquete UDP. Aunque hay un parche disponible desde 2015, muchos dispositivos siguen sin parchear. Existen vulnerabilidades similares en la implementación de GOOSE y en la pila de protocolos MMS, lo que crea riesgos adicionales.

Conexiones externas peligrosas:

En algunas instalaciones, se encontraron conexiones TCP/IP externas no documentadas y, en algunos casos, hubo más de 50 conexiones persistentes a direcciones IP externas dentro de una sola subestación.

Servicios innecesariamente inseguros:

Los hallazgos comunes incluyen servicios de intercambio de archivos de Windows (NetBIOS) no utilizados, servicios IPv6, servicios de administración de licencias que se ejecutan con privilegios elevados y funcionalidad de depuración de PLC no segura.

Segmentación de red débil:

Muchas instalaciones funcionaban como una única gran red plana, lo que permitía una comunicación ilimitada entre cientos de dispositivos. En algunos casos, incluso las redes informáticas de las oficinas eran accesibles desde subestaciones remotas. Una arquitectura de este tipo amplía enormemente el alcance de un incidente cibernético.

Dispositivo inesperado:

Cámaras IP, impresoras e incluso dispositivos automatizados sin seguimiento aparecían con frecuencia en las redes sin estar documentados en los inventarios de activos, lo que creaba importantes puntos ciegos para los defensores.

Factores humanos: debilidades organizativas en la seguridad OT

Más allá de las deficiencias técnicas, Omicron también observó desafíos organizacionales recurrentes que exacerban los riesgos cibernéticos. Estos incluyen:

Límites funcionales entre los equipos de TI y OT Falta de personal de seguridad de OT dedicado Las limitaciones de recursos restringen la implementación de controles de seguridad

En muchas organizaciones, los departamentos de TI siguen siendo responsables de la seguridad de OT. Este modelo a menudo tiene dificultades para abordar los requisitos únicos de la infraestructura energética.

En caso de falla operativa: Riesgos funcionales de la subestación

La introducción de IDS también ha revelado una serie de problemas operativos que no están directamente relacionados con las amenazas cibernéticas pero que aún afectan la confiabilidad del sistema. Los más comunes son:

Los problemas de VLAN fueron los más frecuentes, y el etiquetado de VLAN de los mensajes GOOSE a menudo era inconsistente en toda la red. Las discrepancias entre RTU y SCD interrumpieron la comunicación entre dispositivos y, en algunos casos, impidieron las actualizaciones de SCADA. Los errores de sincronización horaria pueden variar desde simples configuraciones erróneas hasta dispositivos que funcionan en una zona horaria o marca de tiempo predeterminada incorrecta. Los problemas de redundancia de red relacionados con bucles RSTP y chips de conmutador mal configurados provocaron una grave degradación del rendimiento en algunas instalaciones.

Estas debilidades operativas no solo afectan la disponibilidad, sino que también pueden amplificar el impacto de un incidente cibernético.

Mensajes de alerta relacionados con la supervisión de funciones

¿Qué pueden aprender las empresas de servicios públicos de estos hallazgos?

El análisis de más de 100 instalaciones energéticas destaca la necesidad urgente de soluciones de seguridad sólidas y diseñadas específicamente para los desafíos únicos de los entornos tecnológicos operativos.

Con una profunda comprensión del protocolo y visibilidad de los activos, las soluciones StationGuard brindan a los equipos de seguridad la transparencia y el control que necesitan para proteger la infraestructura crítica. Una lista blanca incorporada detecta incluso la más mínima desviación del comportamiento esperado y la detección basada en firmas identifica amenazas conocidas en tiempo real.

El sistema puede monitorear protocolos de TI y OT, como IEC 104, MMS y GOOSE, lo que permite a las empresas de servicios públicos detectar y responder a amenazas en cada capa de la red de la subestación. Al combinar StationGuard con características como inventario automatizado de activos, control de acceso basado en roles e integración perfecta en flujos de trabajo de seguridad existentes, las organizaciones pueden aumentar la resiliencia sin interrumpir las operaciones.

Para obtener más información sobre cómo StationGuard está ayudando a las empresas de servicios públicos a cerrar estas brechas de seguridad críticas, visite nuestro sitio web.

solución de guardia de estación

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl problema actual de los desechos espaciales podría costar a la industria hasta 42 mil millones de dólares
Next Article Taxi robot Waymo atropella a un niño cerca de una escuela primaria de Santa Mónica
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.