SEGURIDAD INDUSTRIAL 46 Otros aspectos destacados del informe son: • Los productos de Kaspersky Lab bloquearon el intento de infec- ción en el 37,8% de los equipos. Esto es un 1,4% menos que en la segunda mitad de 2016. • Internet sigue siendo la principal fuente de infección, con el 22,7% de los equipos de ICS atacadas. Esto es un 2,3% más alto que en los primeros seis meses del año. El porcentaje de ataques transmitidos por la red bloqueados en Europa y América del Norte es substancialmente menor que en otros lugares. • Los cinco países principales, por porcentaje de computadoras ICS atacadas, se ha mantenido sin cambios desde el primer semestre de 2017, e incluyen a Vietnam (69,6%) Argelia (66,2%), Marruecos (60,4%), Indonesia (60,1%) y China (59,5%). • En la segunda mitad de 2017, la cantidad de modi caciones de malware detectadas por las soluciones de Kaspersky Lab ins- taladas en los sistemas de automatización industrial, aumentó desde 18.000 a más de 18.900. • En 2017, el 10,8% de todos los sistemas ICS fueron atacados por agentes de botnet, un malware que secretamente infecta máqui- nas y las incluye en una red de bots para ejecución remota de comandos. Las principales fuentes de este tipo de ataques fue- ron Internet, los dispositivos extraíbles y el correo electrónico. • En 2017, Kaspersky Lab ICS CERT identi có 63 vulnerabilidades en sistemas industriales y sistemas IIoT/IoT, y 26 de ellos ya han sido reparados por los fabricantes. “Los resultados de nuestros análisis sobre los equipos ICS ataca- dos en diversas industrias nos han sorprendido. Por ejemplo, el alto porcentaje de computadoras ICS atacadas en compañías energé- ticas y eléctricas, demostró que el esfuerzo de las empresas para garantizar la ciberseguridad en sus sistemas de automatización después de algunos incidentes graves no es su ciente y existen múltiples lagunas que los ciberdelincuentes pueden aprovechar”, dijo Evgeny Goncharov, director de Kaspersky Lab ICS CERT. “En general, y en comparación con 2016, hemos visto un ligero descenso en el número de ataques ICS. Probablemente esto es una señal de que las empresas han comenzado a prestar más atención a los problemas de ciberseguridad ICS, y están auditando los seg- mentos industriales de sus redes, formando a los empleados, etc. Es una buena señal, es muy importante que las empresas tomen medidas proactivas para evitar incendios futuros”, añadió. Kaspersky Lab ICS CERT recomienda que se tomen las siguientes medidas técnicas: • Actualizar regularmente los sistemas operativos, el software de aplicación y las soluciones de seguridad en los sistemas que forman parte de la red industrial de la empresa. • Restringir el trá co de red en los puertos y protocolos utili- zados en los enrutadores periféricos y en las redes OT de la organización. • Auditar el control de acceso al componente ICS en la red indus- trial de la empresa y en sus límites. • Desplegar soluciones dedicadas a la protección de dispositivos nales en los servidores ICS, estaciones de trabajo y HMI para proteger la infraestructura OT e industrial contra ciberataques aleatorios. • Implementar soluciones de monitorización, análisis y detec- ción de tráfico de red para una mejor protección contra ataques dirigidos. • El informe completo sobre la segunda mitad de 2017 está dispo- nible en la web de Kaspersky Lab ICS CERT.•