Credenciales por defecto

Las credenciales por defecto son nombres de usuario y contraseñas preconfigurados que se utilizan durante la instalación inicial de dispositivos y software SCADA. Los fabricantes configuran estas credenciales para facilitar la configuración inicial y el acceso administrativo. Ejemplos comunes de credenciales por defecto incluyen combinaciones como "admin/admin" o "user/password".

Prevalencia del Uso de Credenciales por Defecto en SCADA

El uso de credenciales por defecto en sistemas SCADA es común por varias razones:

  1. Facilidad de Instalación y Configuración: Los administradores a menudo dejan las credenciales por defecto para simplificar la instalación y la configuración inicial de dispositivos y software SCADA.

  2. Falta de Conciencia de Seguridad: Algunos administradores pueden no estar al tanto de los riesgos asociados con el uso de credenciales por defecto, o pueden subestimar la probabilidad de un ataque.

  3. Complejidad del Cambio de Credenciales: En algunos casos, cambiar las credenciales por defecto puede ser un proceso complicado o mal documentado, lo que disuade a los administradores de realizar el cambio.

  4. Compatibilidad y Confiabilidad: Algunas configuraciones de sistemas antiguos pueden depender de las credenciales por defecto para la interoperabilidad con otros dispositivos y software.

Riesgos Asociados con las Credenciales por Defecto

El uso de credenciales por defecto en sistemas SCADA presenta varios riesgos de seguridad:

  1. Acceso No Autorizado: Los atacantes que conocen las credenciales por defecto pueden obtener acceso no autorizado a los sistemas SCADA, permitiéndoles alterar configuraciones, controlar dispositivos y robar información sensible.

  2. Ejecución de Comandos Maliciosos: Con acceso administrativo, los atacantes pueden ejecutar comandos maliciosos que interrumpen operaciones industriales, dañan equipos o comprometen la seguridad de los procesos.

  3. Propagación de Malware: Los atacantes pueden usar el acceso a sistemas SCADA para instalar malware que se propaga a otros dispositivos en la red, ampliando el alcance del ataque.

  4. Interrupciones Operativas: La manipulación de sistemas SCADA por parte de atacantes puede causar interrupciones en los procesos industriales, resultando en pérdidas de productividad y potencialmente en daños físicos.

Ejemplos de Incidentes

  1. Ataque a un Sistema de Tratamiento de Agua: En 2021, un sistema de tratamiento de agua en Florida fue comprometido por atacantes que utilizaron credenciales por defecto para acceder al sistema y modificar los niveles de productos químicos en el agua. Afortunadamente, el ataque fue detectado a tiempo y no causó daño.

  2. Compromiso de PLCs: En múltiples incidentes, los atacantes han utilizado credenciales por defecto para acceder a PLCs (Programmable Logic Controllers) y modificar la lógica de control, resultando en interrupciones y potenciales daños a los equipos industriales.

Medidas de Mitigación

Para proteger los sistemas SCADA contra los riesgos asociados con el uso de credenciales por defecto, las organizaciones pueden implementar las siguientes medidas:

  1. Cambio Inmediato de Credenciales: Cambiar las credenciales por defecto inmediatamente después de la instalación de dispositivos y software SCADA.

  2. Políticas de Contraseñas Fuertes: Implementar políticas que requieran el uso de contraseñas fuertes y únicas para todos los accesos administrativos.

  3. Gestión de Accesos: Utilizar sistemas de gestión de accesos y autenticación multifactor para proteger los accesos administrativos.

  4. Auditorías y Monitoreo: Realizar auditorías periódicas de las credenciales utilizadas y monitorear los accesos para detectar y responder a actividades sospechosas.

  5. Concienciación y Capacitación: Capacitar al personal en prácticas de seguridad y concienciar sobre los riesgos del uso de credenciales por defecto.

Recomendamos el siguiente repo:

Última actualización