AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

Miles de servidores VNC expuestos en Internet ponen en jaque la seguridad OT e ICS

Introducción

La superficie de ataque de las infraestructuras industriales continúa ampliándose ante la digitalización y la conectividad ubicua. Según una reciente investigación de Forescout, decenas de miles de servidores RDP y VNC expuestos en Internet representan un riesgo crítico, especialmente para sistemas de control industrial (ICS) y tecnología operativa (OT). Estos servicios, diseñados originalmente para acceso remoto legítimo, están siendo mapeados y potencialmente explotados en sectores clave como la energía, fabricación, transporte y sanidad, comprometiendo la resiliencia y la seguridad operacional.

Contexto del Incidente o Vulnerabilidad

El estudio de Forescout ha identificado más de 8.000 servidores VNC y cerca de 24.000 RDP accesibles desde Internet sin mecanismos de autenticación robustos o con configuraciones inseguras. Lo preocupante es que más de 600 de estos servidores VNC expuestos están directamente vinculados a activos OT o ICS, lo que puede facilitar la manipulación remota de procesos industriales críticos. Esta exposición no es accidental, sino consecuencia de malas prácticas de configuración, falta de segmentación de red y errores en la gestión de activos conectados.

La presencia de estos servicios en redes industriales contradice recomendaciones básicas del estándar IEC 62443 y las directrices de la NIS2, que exigen el aislamiento y la protección de los sistemas industriales. Además, la visibilidad pública que ofrecen motores de búsqueda como Shodan o Censys facilita la identificación y ataque por parte de actores maliciosos, incluidos grupos de ransomware y APTs.

Detalles Técnicos

Los servidores VNC (Virtual Network Computing) y RDP (Remote Desktop Protocol) permiten el control remoto de máquinas a través de interfaces gráficas. Sin embargo, su exposición sin cifrado (VNC por defecto no cifra el tráfico) o sin autenticación robusta los convierte en objetivos prioritarios para ataques de acceso no autorizado.

CVE relevantes:
– **CVE-2019-9510** (RDP): Permite eludir la autenticación en ciertas implementaciones, facilitando el acceso sin credenciales.
– **CVE-2022-38217** (VNC): Vulnerabilidad de ejecución remota de código en implementaciones basadas en TightVNC.
– **CVE-2019-8265** (VNC): Permite ataques de denegación de servicio y ejecución de comandos arbitrarios.

Vectores de ataque y TTP:
– **T1078 (Valid Accounts, MITRE ATT&CK)**: Uso de credenciales predeterminadas o robadas.
– **T1190 (Exploit Public-Facing Application)**: Explotación directa de servicios expuestos.
– **T1021.001 (Remote Services: Remote Desktop Protocol)**: Movimiento lateral y acceso remoto a sistemas internos.

Indicadores de Compromiso (IoC) observados incluyen patrones de escaneo masivo en puertos 3389 (RDP) y 5900-5905 (VNC), actividad anómala de autenticaciones fallidas y tráfico no cifrado que puede ser interceptado o manipulado en ataques Man-in-the-Middle (MitM). Herramientas como Metasploit y Cobalt Strike ya incluyen módulos específicos para explotar vulnerabilidades en RDP y VNC.

Impacto y Riesgos

La exposición de estos servicios no solo puede resultar en acceso remoto no autorizado, sino en la manipulación directa de procesos industriales, sabotaje, interrupción de operaciones (OT ransomware) y robo de propiedad intelectual. Según Forescout, el 30% de los servidores VNC identificados pertenecen al sector manufacturero, el 20% a energía y el 15% a sanidad y transporte.

Históricamente, campañas como NotPetya y Ryuk han aprovechado RDP expuesto para propagarse rápidamente entre redes industriales, causando pérdidas económicas superiores a los 10.000 millones de dólares globalmente. Además, la exposición pública de activos OT puede desencadenar sanciones por incumplimiento del GDPR y la NIS2, con multas que pueden llegar hasta el 2% de la facturación anual.

Medidas de Mitigación y Recomendaciones

– Segmentar estrictamente las redes ICS/OT de las redes IT y del acceso público a Internet.
– Deshabilitar servicios RDP y VNC en sistemas expuestos, o restringir el acceso mediante VPNs y listas blancas de IP.
– Implementar autenticación multifactor (MFA) y mecanismos de control de acceso basado en roles (RBAC).
– Monitorizar y registrar toda la actividad remota, aplicando detección de anomalías y análisis de tráfico.
– Mantener actualizados los servicios y aplicar parches de seguridad ante nuevas vulnerabilidades.
– Realizar auditorías periódicas de exposición en Internet utilizando herramientas como Shodan, Censys o escáneres internos.

Opinión de Expertos

Raúl Siles, fundador de DinoSec y experto en seguridad OT, advierte: “La exposición de servicios de escritorio remoto en entornos industriales es una invitación abierta para los atacantes. La priorización de la continuidad operacional jamás debe ir en detrimento de la ciberseguridad; el aislamiento y la monitorización son cruciales”.

Por su parte, los analistas de Forescout recalcan que “el error humano y la falta de visibilidad sobre los activos conectados siguen siendo los mayores enemigos de la ciberseguridad industrial”.

Implicaciones para Empresas y Usuarios

Las organizaciones deben revisar urgentemente su inventario de activos y servicios expuestos. Los responsables de seguridad (CISO), administradores SOC y operadores industriales deben colaborar para eliminar configuraciones inseguras y fortalecer los procesos de gestión de cambios. Los usuarios finales, incluidos operadores de plantas industriales, deben recibir formación específica sobre los riesgos del acceso remoto y la importancia de reportar anomalías.

Conclusiones

La proliferación de servidores RDP y VNC expuestos en Internet representa una amenaza real y tangible para el sector industrial y la infraestructura crítica. La adopción de medidas técnicas, organizativas y de concienciación es imprescindible para evitar incidentes que puedan derivar en daños económicos, regulatorios y reputacionales. La ciberseguridad OT debe ser una prioridad absoluta en la agenda de las empresas industriales.

(Fuente: www.securityweek.com)