[11/08/2022] El proveedor de ciberseguridad de infraestructuras críticas OPSWAT ha anunciado nuevas capacidades de análisis de malware para TI y tecnología operativa (OT). Reveladas en la Conferencia Black Hat USA 2022, las mejoras incluyen OPSWAT Sandbox para OT con detección de comunicaciones maliciosas en protocolos de red de OT, y soporte para herramientas de terceros de código abierto en la plataforma MetaDefender Malware Analyzer de OPSWAT, declaró la firma. El lanzamiento llega en medio de las crecientes ciberamenazas que rodean a las redes OT en los sistemas de control industrial (ICS).
Las mejoras asignan el malware al marco MITRE ATT&CK ICS
En un comunicado de prensa, OPSWAT señaló que, con el aumento de las amenazas y las crecientes preocupaciones en torno a la propagación en las redes OT dentro de los entornos de infraestructura crítica, la inteligencia de amenazas para los lados de TI y OT de las empresas es esencial para proporcionar los datos necesarios y las capacidades de análisis a toda la organización. Por lo tanto, ha mejorado el analizador de malware OPSWAT MetaDefender para asignar el malware detectado a través de OPSWAT Sandbox al marco de sistemas de control industrial MITRE ATT&CK, lo que permite a los equipos de análisis de malware comprender rápidamente las tácticas, técnicas y procedimientos de malware (TTP) que se dirigen específicamente a los entornos OT, señalaron.
Como plataforma de automatización y orquestación, MetaDefender Malware Analyzer orquesta el proceso de recepción de archivos sospechosos y su envío a diferentes herramientas, agregando los resultados, antes de enviarlos a las plataformas de inteligencia de amenazas, declaró OPSWAT. "Nuestra solución de análisis de malware proporciona IOC procesables y análisis en profundidad utilizando herramientas estáticas y dinámicas para permitir una respuesta más rápida y específica a las amenazas", explicó Itay Bochner, director de análisis de malware de OPSWAT. "Se trata de una de las primeras soluciones de análisis de malware del mercado con una funcionalidad específica para analizar y detectar el malware dirigido a los ICS, con la adición de conjuntos de reglas Yara específicos para ICS y el mapeo del marco MITRE ATT&CK ICS", añadió.
Los entornos de ICS y OT se ven cada vez más amenazados por los ataques
Las redes OT y los ICS se enfrentan a crecientes ciberamenazas y riesgos. Un informe reciente encargado por la empresa de seguridad en la nube Barracuda destacó un repunte de los principales ataques a los sistemas industriales de IoT y OT, mientras que los esfuerzos para asegurar estos sistemas se quedan atrás. La empresa encuestó a 800 altos cargos de TI y seguridad responsables de los sistemas industriales, descubriendo que el 94% de los encuestados experimentó algún tipo de ataque a sus sistemas industriales de IoT u OT en los últimos 12 meses. Es más, el 93% de los encuestados admitió que su organización había fracasado en sus proyectos de seguridad IIoT/OT, a menudo debido a la falta de habilidades y herramientas. Hasta el 89% de los encuestados también dijo estar muy o bastante preocupado por los ataques respaldados por el Estado-nación a los sistemas industriales relacionados con las tensiones geopolíticas que rodean la guerra entre Rusia y Ucrania.
En abril de este año, el Departamento de Energía de Estados Unidos (DOE), la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA), la Agencia de Seguridad Nacional (NSA) y el FBI publicaron un aviso de ciberseguridad conjunto para advertir de que los actores de las amenazas persistentes avanzadas (APT) han mostrado la capacidad de obtener un acceso total al sistema a múltiples dispositivos de control y adquisición de datos (SCADA). El CSA señaló tres categorías de dispositivos vulnerables al malware Incontroller que pueden interferir con las operaciones de ICS: Los controladores lógicos programables (PLC) de Schneider Electric, los PLC Sysmac NEX de OMRON, y los servidores de Arquitectura Unificada de Comunicaciones de Plataforma Abierta (OPC UA).
En declaraciones a CSO en abril, Rob Caldwell, director de ICS y OT en Mandiant, dijo que la evolución del malware de ICS para ser más complejo y peligroso es "solo una prueba de que los atacantes de OT están ganando más habilidad, comprensión y función. Al igual que han hecho en el espacio de las TI, a medida que pasa el tiempo sus herramientas se vuelven más sofisticadas".
Basado en el artículo de Michael Hill (CSO) y editado por CIO Perú