Los desafíos de las actualizaciones en entornos industriales

Fecha de publicación 31/08/2023
Autor
INCIBE (INCIBE)
Antimalware en SCI

Desde hace años, el mundo cibernético está plagado de constantes amenazas de programas maliciosos, como el malware . Para contrarrestar estas amenazas e intentar minimizar el impacto sobre los sistemas de los usuarios finales, se comenzó a desarrollar un tipo de software denominado antimalware.

La tarea principal de los programas antimalware es prevenir cualquier infección. Se puede realizar de diferentes formas, pero los principales métodos de detección y prevención son:

  • Examinar antes de descargar un archivo o ejecutable. En caso de que sea malicioso, se bloquea la descarga.
  • Analizar total o parcialmente todos los archivos que se encuentran en el equipo en búsqueda de malware. En caso de detectar un archivo malicioso, este pasa a cuarentena para su posterior borrado.
  • Bloquear acciones maliciosas en un equipo. Dado el conocimiento que se posee hoy en día sobre ejecuciones maliciosas por parte de algunas familias de malware, se considera necesario utilizar todo tipo de tecnologías actuales para evitar dichas ejecuciones.

Los diferentes softwares antimalware pueden llegar a combinar múltiples formas de detección y prevención para detectar este tipo de ciberataques, incluyendo otros métodos que no se han incluido en la lista anterior, para obtener un resultado cada vez más preciso.

Dado que tanto los ataques informáticos, como el malware desarrollado por los atacantes, es cada vez más sofisticado, cada día se encuentran nuevas vulnerabilidades. Esto hace necesario que el software antimalware esté actualizado con la última información posible para poder detectar todas las amenazas.

Software antimalware en entornos ICS

Al igual que existe software malicioso o malware para los entornos informáticos de hogares y oficinas, también existe para entornos industriales, teniendo una criticidad elevada sobre los dispositivos informáticos que controlan la maquinaria industrial, debido a que un fallo podría provocar desde pérdidas multimillonarias a la empresa, hasta poner en riesgo elementos esenciales para los humanos.

No obstante, los entornos industriales han presentado una peculiaridad que ha supuesto un desafío para los programas antivirus. Estos entornos, en su mayoría, solían estar aislados de la red corporativa y no tenían conexión a Internet, por lo que actualizar su inteligencia representaba una tarea compleja.

Actualizaciones y parches en entornos ICS

Los proveedores de software antimalware son conscientes de la problemática existente en los entornos industriales y llevan años trabajando en encontrar una solución. Hoy en día, existen diferentes productos antimalware enfocados a este tipo de entornos los cuales tienen una diferente forma de trabajar en cuanto a las actualizaciones se refiere. Vamos a analizar las dos más comunes y asentadas en el mercado que son las soluciones portables y la conocida como “Sneakernet”

Soluciones portables

Otra solución de esta problemática es hacer uso de software antimalware portable, es decir aquel que no es necesario instalar en el equipo. Este tipo de solución funciona de tal forma que el software antimalware se encuentra en una unidad extraíble que, tras conectarlo a un dispositivo, comienza a funcionar sin necesidad de instalar nada en el equipo. De esta forma cada vez que se requiera una actualización del software, únicamente se deberá cambiar los USB conectados por otros con que tenga el software actualizado.

Sneakernet

Para resolver el desafío de instalar actualizaciones en soluciones antimalware dentro de entornos industriales, se ha implementado un enfoque consistente en descargar los parches de actualización en un host específicamente designado para este propósito. Estos parches se transfieren a una unidad extraíble, la cual posteriormente es utilizada por un operario con acceso físico al entorno industrial que aplicará las actualizaciones en los dispositivos correspondientes. Este método evita la comunicación directa entre los servidores de actualización del proveedor y los nodos de la instalación industrial, proporcionando así una capa adicional de seguridad.

Pero este método también tiene sus inconvenientes dado que, requiere que los administradores in situ realicen este proceso de actualización de forma correcta y con cierta regularidad. Debido al alto coste en tiempo y trabajo que esto requiere, hay muchas empresas que no aplican los parches con la regularidad necesaria, por lo que tienen las bases de datos de malware desactualizadas u obsoletas, volviéndose de esta forma vulnerables al malware más actual. Desgraciadamente, este es el caso de la gran mayoría de empresas dado que para poder realizar de forma correcta este método se debe tener desarrollado y aplicado una política de actualizaciones robusta, siguiendo unos procedimientos de una forma optimizada.

Conclusión

Cada día somos más conscientes de la cantidad de personas con intenciones malintencionadas que se encuentran en Internet. Estas personas tienen las habilidades y el conocimiento suficiente como para poder desarrollar software malicioso y no tienen ningún pudor a la hora de propagarlo por Internet. Para poder combatir esto, no cabe duda de que el software dedicado a prevenir, detectar y eliminar un ciberataque del tipo malware representa una herramienta básica e imprescindible para cualquier empresa. Pero no es suficiente con tenerlo instalado, también es necesario que dicho programa tenga constantes actualizaciones si queremos que funcione correctamente.

Es cierto que en los entornos IT es mucho más sencillo actualizar este software, porque incluso en muchas ocasiones, este se actualiza automáticamente, pero no hay que descuidar el entorno industrial, aunque sea más costoso. Si la infección de un dispositivo en un entorno IT con un malware puede hacer saltar todas las alarmas de una empresa por las consecuencias que puede tener, una infección de malware en un dispositivo de un entorno industrial puede tener unas consecuencias mucho más graves ya que podrían afectar a infraestructuras críticas.