¿A mayor criticidad de la infraestructura, más agujeros en su seguridad?
La empresa Cyble ha descubierto 70 vulnerabilidades en sistemas de control industrial tras analizar las últimas advertencias de la Agencia de Ciberseguridad de EE. UU. Entre los problemas identificados en los 16 informes recientes de CISA, 6 fueron clasificados como críticos, 20 como de alto riesgo, y los 44 restantes representan un peligro medio.
Las brechas encontradas afectan sistemas de control en cinco sectores estratégicamente importantes. Están en riesgo las plantas de producción, instalaciones energéticas, centros médicos, estaciones de tratamiento de agua e infraestructuras comerciales. Las fallas más graves recibieron una puntuación de amenaza casi máxima: entre 9.8 y 9.9 sobre 10.
Especial preocupación genera una vulnerabilidad en el centro industrial de procesamiento de datos de Rockwell Automation. El problema afecta a componentes de Veeam y VersaVirtual Appliance, permitiendo a atacantes con privilegios de administrador ejecutar código malicioso de forma remota. Esto pone en peligro tanto los procesos productivos como los sistemas corporativos de las empresas. Además, la situación se complica porque el esquema de explotación de esta brecha ya se encuentra disponible públicamente.
En los sistemas de control de subestaciones eléctricas Hitachi Energy MicroSCADA Pro/X SYS600, los especialistas hallaron varios fallos peligrosos. Las vulnerabilidades en el procesamiento de elementos especiales de las solicitudes (CVE-2024-4872) y la posibilidad de evasión de directorios (CVE-2024-3980) abren la puerta a ataques graves: en teoría, los atacantes podrían inyectar código en bases de datos, manipular archivos, interceptar sesiones de usuarios y llevar a cabo campañas de phishing.
Las cámaras industriales CHOCO TEI WATCHER mini de Inaba Denki Sangyo presentaron dos vulnerabilidades significativas: un sistema de contraseñas débil (CVE-2025-25211) y una brecha en el mecanismo de visualización de datos (CVE-2025-26689). CISA advierte que estas fallas no solo permiten el robo de credenciales y el acceso no autorizado, sino también la manipulación directa de los dispositivos.
Para protegerse de las amenazas detectadas, los expertos de Cyble han desarrollado una estrategia de seguridad integral. En primer lugar, se recomienda a las empresas establecer un monitoreo constante de las advertencias emitidas por fabricantes y organismos reguladores. Es fundamental aplicar un enfoque basado en el riesgo: las vulnerabilidades más peligrosas deben ser abordadas con prioridad.
Un elemento clave de la protección debe ser la política de confianza cero. Este enfoque implica la verificación rigurosa de toda actividad en la red, tanto del tráfico externo como del interno. Igualmente importante es establecer un sistema eficaz de gestión de actualizaciones de seguridad, que abarque desde la inventariación del equipo hasta las pruebas e implementación de parches.
Se debe prestar especial atención a la segmentación de redes. Esta separación no solo limita los daños potenciales de un ataque, sino que también impide el movimiento lateral de los atacantes entre sistemas. Esto es especialmente crucial en infraestructura crítica: los sistemas de control industrial deben estar lo más aislados posible de Internet y los mecanismos de acceso remoto deben reforzarse con barreras adicionales.
Las pruebas periódicas de penetración y las evaluaciones de seguridad ayudan a identificar a tiempo nuevos fallos. Las empresas también deben contar con un plan de respuesta ante incidentes actualizado, revisado periódicamente según la evolución del panorama de amenazas. Todos los empleados, especialmente aquellos que trabajan con tecnología industrial, deben recibir formación sistemática en ciberseguridad. El programa debe incluir la detección de ataques de phishing y las normas de autenticación segura.
Una protección de calidad solo es posible mediante un enfoque integral. Además de seguir las recomendaciones de CISA y los fabricantes, las organizaciones necesitan herramientas modernas de análisis y monitoreo de amenazas. Según los expertos de Cyble, solo estas soluciones pueden garantizar la resiliencia de la infraestructura frente a un panorama de ciberataques cada vez más complejo.