Malware, interrupciones y pérdida de activos y datos empresariales
Los ataques malintencionados o criminales son las razones más comunes
48%
Daños por filtraciones de datos
(en 100 millones de dólares)
2018
Costos de daños
38.00
Costos secundarios
25.00
Source : Ponemon 2018 Cost of a Data Breach Study
Malware, interrupciones y pérdida de datos
Tipos de pérdida de datos
Principales causas de malware en sistemas industriales
Los dispositivos de almacenamiento extraíbles siguen siendo la principal amenaza para la seguridad.
Malware, interrupciones y pérdida de datos
¿Cuántas personas recogerían una memoria USB encontrada en la calle, la conectarían y la leerían?
Una memoria USB encontrada en la calle, conectada por un empleado a una computadora interna,
conlleva grandes riesgos.
En 2011, el Departamento de Seguridad Nacional de EE. UU. (US-CERT, equipo de preparación para emergencias informáticas de los Estados Unidos) realizó un experimento con el personal de seguridad. "¿Con qué facilidad los piratas informáticos pueden acceder al sistema a través de los empleados?" El experimento consistía en colocar una memoria USB en el estacionamiento del departamento de seguridad y luego verificar si los empleados la conectaban a una computadora interna. ¿El resultado? Aproximadamente el 60% conectó la memoria USB encontrada en el suelo, y el 90% conectó una memoria USB o CD con el logotipo oficial del DHS. Un empleado mencionó que olvidó todos los posibles riesgos de malware y conectó la memoria USB a su PC. La mayor vulnerabilidad de seguridad es, por tanto, la "descuido" humano, en este caso, de los empleados.
Malware, interrupciones y pérdida de datos
Una sola infección de malware puede causar daños catastróficos
Dos plantas de energía en EE. UU. infectadas con malware distribuido a través de una memoria USB
Dos plantas de energía en EE. UU. fueron infectadas con malware por un proveedor que quería verificar las instalaciones de producción y conectó una memoria USB. El malware afectó a 10 computadoras en la gestión de turbinas y causó un paro inmediato de las instalaciones que duró tres semanas. Los sistemas de control y adquisición de datos (SCADA) o sistemas de control industrial (ICS) indicaron que los sistemas de control industrial son particularmente vulnerables a amenazas inmediatas, como interrupciones de máquinas o ataques remotos. En este caso, la infección se produjo a través del puerto USB, y todos los puertos de datos críticos son igualmente vulnerables y requieren protección especial.
Malware, interrupciones y pérdida de datos
Una pequeña acción inconsciente
Debido a un ataque de gusano: el ejército prohíbe discos duros y memorias USB
Un ejemplo de un ataque de Internet para la destrucción de centrifugadoras nucleares es el ataque del gusano Stuxnet, que infectó el sistema de control y adquisición de datos (SCADA) en la planta nuclear de Bushehr en Irán. A través de una memoria USB, el virus se propagó en la red interna, infectó a más de 60,000 computadoras y detuvo el funcionamiento de la planta durante dos años. Muchas empresas, incluidas plantas de energía, el ejército y otras, ya han tomado medidas para prohibir el uso de dispositivos de almacenamiento extraíbles como discos duros y CDs para aumentar la seguridad en Internet.
Kennen Sie den USB KILLER?
Eine beliebte Angriffsmethode
Este producto de fácil acceso fue diseñado para cargar rápidamente energía de una fuente de alimentación USB. Una vez que la memoria está completamente cargada, libera alta tensión y destruye la interfaz, haciendo que toda la computadora sea efectivamente "inutilizable".
En este caso, el propietario de un cibercafé dañó intencionalmente alrededor de 40 computadoras de un competidor usando el USB-Killer.
En abril de 2019, un estudiante en EE. UU. utilizó un USB-Killer en el sistema de su escuela, causando daños por 58,000 dólares.
La seguridad física es esencial,
sin duda.
Cada vez hay más casos de este tipo
y los daños a las empresas siguen aumentando.
En el tema de la ciberseguridad,
hace mucho tiempo que no se trata solo de software.