Web Analytics
Suscríbete
Suscríbete

El estado de las vulnerabilidades de SCADA HMI

Captura de pantalla 2017 07 20 a las 19.57.03 20749
|

Atacando SCADA a través de HMI



Los sistemas SCADA ejecutan varias de las infraestructuras críticas de diversos sectores en todo el mundo, lo que les convierte en inherentemente atractivos para diferentes agentes de amenazas. Los creadores de amenazas pueden usar su acceso a los sistemas SCADA para recopilar información como el diseño de una instalación, umbrales críticos o ajustes y configuraciones de dispositivos para utilizarlos en ataques posteriores. El sabotaje, incluyendo la interrupción de los servicios o la posibilidad de desencadenar situaciones peligrosas, e incluso letales que implican a materiales inflamables o recursos críticos, representan un extremo indeseable.


Amenazas como Stuxnet y los ataques de la red eléctrica de Ucrania dan ideas claras sobre cuánto daño puede infligir un adversario determinado no sólo en el negocio o en una operación en cuestión, sino también en la población general. Los atacantes se infiltran en los sistemas SCADA a través de diversos medios, uno de los cuales es a través de la explotación de vulnerabilidades de software que prevalecen en las HMI. A menudo, el operador controla un sistema SCADA a través del HMI, que con frecuencia se instala en una ubicación habilitada para la red. Como tal, el HMI debe ser considerado como un objetivo prioritario dentro de un sistema SCADA, por lo que solo debería instalarse en una red air gap1 o aislada sobre una red confiable. La experiencia demuestra que no siempre es así.


Un sistema Air Gap es un sistema informático que no se conecta a internet, normalmente por motivos de seguridad.


¿Qué es un HMI?



Una Interfaz de Máquina Humana (HMI, por sus siglas en inglés) muestra datos de máquinas a un humano y acepta comandos de un operador humano a máquinas. A través de esta interfaz, un operador monitoriza y responde a la información mostrada en un sistema. Un HMI moderno proporciona una visualización altamente avanzada y personalizable sobre el estado actual de un sistema.


Categorías de vulnerabilidades HMI más comunes



El equipo Trend Micro Zero Day Initiative (ZDI) ha examinado el estado actual de la seguridad de SCADA HMI revisando todas las vulnerabilidades publicadas en el software SCADA que se han reparado desde 2015 y 2016, incluyendo 250 vulnerabilidades adquiridas a través del programa ZDI.


Los investigadores de Trend Micro han encontrado que la mayoría de estas vulnerabilidades se encuentran en las áreas de corrupción de memoria, administración de credenciales deficiente, falta de autenticación/autorización y valores predeterminados inseguros, y errores de inyección de código, todos los cuales se pueden prevenir a través de prácticas seguras de desarrollo.
Corrupción de memoria: 20,44%
Gestión de credenciales: 18,98%
Falta de autenticación/autorización y valores predeterminados inseguros: 23,36%
Inyección de código: 8,76%
Otros: 28,46%


Comentarios

Pic 4 Chris Gumas, Ruland, at work
Contenido patrocinado
Collarines registrados erróneamente como componentes de Ruland desencadenan fallos en sistemas de accionamiento de máquinas de embalaje
WG50 Cooling Tower product image
WG50 Cooling Tower product image
WEG

Incorpora un sistema de doble sellado y un filtro resistente a la humedad 

Digital Twins BIM
Digital Twins BIM
UNE BDTA CEN

En su desarrollo han participado la Asociación Española de Normalización, UNE, y la Building Digital Twin Association (BDTA)

Pic 4 Chris Gumas, Ruland, at work
Pic 4 Chris Gumas, Ruland, at work
Ruland

Collarines registrados erróneamente como componentes de Ruland desencadenan fallos en sistemas de accionamiento de máquinas de embalaje

Apertura cierre
Apertura cierre
BIEMH

Recibe la visita de cerca de 39.000 visitantes de 65 países. La próxima edición se celebrará del 6 al 10 de marzo de 2028

Revista Automática e Instrumentación
NÚMERO 567 // Feb. 2026

Empresas destacadas

Acepto recibir comunicaciones comerciales relacionadas con el sector.

REVISTA