Credenciales por defecto
Las credenciales por defecto son nombres de usuario y contraseñas preconfigurados que se utilizan durante la instalación inicial de dispositivos y software SCADA. Los fabricantes configuran estas credenciales para facilitar la configuración inicial y el acceso administrativo. Ejemplos comunes de credenciales por defecto incluyen combinaciones como "admin/admin" o "user/password".
Prevalencia del Uso de Credenciales por Defecto en SCADA
El uso de credenciales por defecto en sistemas SCADA es común por varias razones:
Facilidad de Instalación y Configuración: Los administradores a menudo dejan las credenciales por defecto para simplificar la instalación y la configuración inicial de dispositivos y software SCADA.
Falta de Conciencia de Seguridad: Algunos administradores pueden no estar al tanto de los riesgos asociados con el uso de credenciales por defecto, o pueden subestimar la probabilidad de un ataque.
Complejidad del Cambio de Credenciales: En algunos casos, cambiar las credenciales por defecto puede ser un proceso complicado o mal documentado, lo que disuade a los administradores de realizar el cambio.
Compatibilidad y Confiabilidad: Algunas configuraciones de sistemas antiguos pueden depender de las credenciales por defecto para la interoperabilidad con otros dispositivos y software.
Riesgos Asociados con las Credenciales por Defecto
El uso de credenciales por defecto en sistemas SCADA presenta varios riesgos de seguridad:
Acceso No Autorizado: Los atacantes que conocen las credenciales por defecto pueden obtener acceso no autorizado a los sistemas SCADA, permitiéndoles alterar configuraciones, controlar dispositivos y robar información sensible.
Ejecución de Comandos Maliciosos: Con acceso administrativo, los atacantes pueden ejecutar comandos maliciosos que interrumpen operaciones industriales, dañan equipos o comprometen la seguridad de los procesos.
Propagación de Malware: Los atacantes pueden usar el acceso a sistemas SCADA para instalar malware que se propaga a otros dispositivos en la red, ampliando el alcance del ataque.
Interrupciones Operativas: La manipulación de sistemas SCADA por parte de atacantes puede causar interrupciones en los procesos industriales, resultando en pérdidas de productividad y potencialmente en daños físicos.
Ejemplos de Incidentes
Ataque a un Sistema de Tratamiento de Agua: En 2021, un sistema de tratamiento de agua en Florida fue comprometido por atacantes que utilizaron credenciales por defecto para acceder al sistema y modificar los niveles de productos químicos en el agua. Afortunadamente, el ataque fue detectado a tiempo y no causó daño.
Compromiso de PLCs: En múltiples incidentes, los atacantes han utilizado credenciales por defecto para acceder a PLCs (Programmable Logic Controllers) y modificar la lógica de control, resultando en interrupciones y potenciales daños a los equipos industriales.
Medidas de Mitigación
Para proteger los sistemas SCADA contra los riesgos asociados con el uso de credenciales por defecto, las organizaciones pueden implementar las siguientes medidas:
Cambio Inmediato de Credenciales: Cambiar las credenciales por defecto inmediatamente después de la instalación de dispositivos y software SCADA.
Políticas de Contraseñas Fuertes: Implementar políticas que requieran el uso de contraseñas fuertes y únicas para todos los accesos administrativos.
Gestión de Accesos: Utilizar sistemas de gestión de accesos y autenticación multifactor para proteger los accesos administrativos.
Auditorías y Monitoreo: Realizar auditorías periódicas de las credenciales utilizadas y monitorear los accesos para detectar y responder a actividades sospechosas.
Concienciación y Capacitación: Capacitar al personal en prácticas de seguridad y concienciar sobre los riesgos del uso de credenciales por defecto.
Recomendamos el siguiente repo:
Última actualización