Solo el 28% de las empresas industriales en EMEA revisa sus vulnerabilidades mensualmente
Introducción
La ciberseguridad en entornos de Tecnología Operativa (OT) continúa siendo uno de los retos más complejos para los sectores industriales críticos. Un reciente estudio realizado por Kaspersky, en colaboración con VDC Research, ha puesto de manifiesto la brecha existente entre la percepción y la realidad de la gestión de vulnerabilidades en infraestructuras críticas de energía, servicios públicos, manufactura y transporte. El informe, que incluye entrevistas a más de 250 responsables de la toma de decisiones en la región EMEA (Europa, Oriente Medio y África), revela que solo el 28% de las organizaciones revisa sus vulnerabilidades de forma mensual, una frecuencia insuficiente dada la naturaleza dinámica de las amenazas actuales.
Contexto del Incidente o Vulnerabilidad
La digitalización de la industria, impulsada por la convergencia de IT y OT, ha multiplicado la superficie de ataque de las organizaciones industriales. Las redes OT, tradicionalmente aisladas, se encuentran ahora expuestas a amenazas sofisticadas y persistentes, mientras que la escasez de soluciones de ciberseguridad específicamente diseñadas para estos entornos complica la protección de sistemas críticos como SCADA, PLC o DCS. Los incidentes recientes, como los ataques a plantas energéticas y fábricas en Europa, demuestran que los adversarios explotan la lentitud en la gestión y revisión de vulnerabilidades para obtener acceso inicial y escalar privilegios, impactando tanto la producción como la seguridad física.
Detalles Técnicos
El estudio destaca que la mayoría de las empresas industriales de EMEA emplean procesos manuales o semiautomáticos para la revisión de vulnerabilidades, lo que ralentiza la detección y respuesta ante amenazas. Según el informe, solo el 28% realiza evaluaciones mensuales, mientras que un 40% las ejecuta trimestralmente y un preocupante 32% lo hace con menor frecuencia o solo tras un incidente.
Las principales amenazas identificadas incluyen el uso de exploits para vulnerabilidades conocidas (CVE-2023-34362, CVE-2023-3128, entre otras), el despliegue de malware especializado en OT, como Industroyer2 o TRITON, y el aprovechamiento de credenciales comprometidas. Los vectores de ataque más comunes corresponden a la categoría Initial Access (MITRE ATT&CK T1190), Lateral Movement (T1021) y Privilege Escalation (T1068).
El uso de frameworks como Metasploit y Cobalt Strike por parte de atacantes avanzados ha sido documentado en varios incidentes, permitiendo la explotación automatizada de vulnerabilidades y la persistencia en entornos OT. Además, los Indicadores de Compromiso (IoC) recogidos por Kaspersky reflejan un aumento del 18% interanual en el uso de ransomware dirigido a infraestructuras críticas.
Impacto y Riesgos
La baja frecuencia de revisión de vulnerabilidades expone a las empresas industriales a riesgos significativos, tanto operativos como regulatorios. Los ataques exitosos pueden traducirse en interrupciones de la producción, sabotaje de procesos industriales, daños físicos a infraestructuras y pérdidas económicas que superan los 2 millones de euros por incidente, según estimaciones del sector.
A nivel normativo, el incumplimiento de obligaciones como las impuestas por el GDPR y la directiva NIS2 puede derivar en sanciones millonarias y pérdida de confianza por parte de socios y clientes. El informe destaca que el 35% de las empresas encuestadas ha sufrido al menos un incidente de seguridad con impacto directo en la operación durante el último año.
Medidas de Mitigación y Recomendaciones
Los expertos recomiendan la adopción de soluciones de gestión de vulnerabilidades específicas para entornos OT, capaces de identificar activos, evaluar exposiciones y priorizar parches sin interferir en la operación. La integración de herramientas de escaneo pasivo, segmentación de red basada en Zero Trust y sistemas de monitorización continua (SOC OT) se considera esencial.
Asimismo, se aconseja la actualización regular de software y firmware, la formación continua del personal operativo, el refuerzo de autenticaciones y la aplicación de políticas estrictas de gestión de accesos. La colaboración activa con CERTs industriales y la implementación de simulacros de respuesta a incidentes completan un enfoque de defensa en profundidad.
Opinión de Expertos
Según Evgeny Goncharov, responsable de la unidad ICS CERT de Kaspersky, «la falta de ciclos cortos de revisión de vulnerabilidades deja a las organizaciones industriales en una posición reactiva frente a los atacantes. El sector debe acelerar la adopción de tecnologías automatizadas y marcos normativos que exijan controles más estrictos en materia de ciberseguridad OT».
Por su parte, analistas de VDC Research apuntan que «la transición hacia arquitecturas IT/OT convergentes exige una inversión significativa en soluciones adaptadas, así como una mayor concienciación de la alta dirección sobre el impacto potencial de los ciberincidentes».
Implicaciones para Empresas y Usuarios
Para las empresas, la evidencia presentada confirma la necesidad de evolucionar desde modelos de seguridad tradicionales a estrategias proactivas y resilientes, donde la gestión de vulnerabilidades sea un proceso continuo y automatizado. Para los usuarios industriales, la protección de la cadena de suministro y la garantía de la integridad operacional se convierte en un requerimiento clave ante la presión regulatoria y las amenazas emergentes.
Conclusiones
El estudio de Kaspersky y VDC Research pone de relieve una preocupante falta de regularidad en la revisión de vulnerabilidades en el sector industrial de EMEA, lo que incrementa el riesgo de incidentes graves y sanciones regulatorias. La adopción de soluciones específicas para OT, combinada con una política de seguridad proactiva y formación continua, se perfila como la única vía para hacer frente a los desafíos actuales en ciberseguridad industrial.
(Fuente: www.cybersecuritynews.es)
