Los robots colaborativos, o cobots, cuentan con Internet de las Cosas (internet de las cosas) dispositivos, datos de telemetría, programación de software y control remoto para operación, productividad y seguridad. Estos sistemas y dispositivos presentan oportunidades únicas para el ataque.
Los ciberataques utilizan las vulnerabilidades de los dispositivos de IoT e Industrial IoT (IIoT) para obtener acceso no autorizado a los cobots. «Los dispositivos IoT e IIoT se conectan a los cobots a través de TCP/IP Ethernet para comunicar entradas e instrucciones y obtener datos», dice Jim McKenney, director de práctica, Industrials & Operational Technologies en NCC Group, una empresa de gestión de ciberamenazas.
Según McKenney, los dispositivos IoT recopilan una variedad de datos de los cobots, incluidas métricas de rendimiento como la velocidad, la precisión y el consumo de energía. Los dispositivos y los datos son vulnerables si alguien los ha configurado incorrectamente o si la seguridad es débil, dice.
Los dispositivos vulnerables permiten el reconocimiento de piratas informáticos de los sistemas cobot. «Los ciberdelincuentes pueden recopilar información sobre la configuración, el sistema operativo o los protocolos de comunicación del cobot para desarrollar malware personalizado», dice Yair Attar, cofundador y CTO de OTORIO, un proveedor de monitoreo de entornos de tecnología operativa (OT).
El malware inserta puertas traseras en los sistemas, proporcionando acceso remoto a los piratas informáticos. Los ciberdelincuentes usan servidores de comando y control y bots para orquestar ataques automatizados, aprovechando y aumentando el acceso a través de redes y dispositivos. Los cobots son dispositivos conectados, una forma de IIoT. Los principios básicos del ataque contra ellos no difieren de cualquier otro ataque basado en la red.
De hecho, los cobots no son necesariamente los objetivos principales de estos ataques. «El malware puede propagarse lateralmente a los dispositivos en la red, causando efectos perjudiciales amplios», dice Francis Dinha, cofundador y director ejecutivo de OpenVPN, Inc., una empresa privada de redes y ciberseguridad con clientes en IoT.
Los piratas informáticos criminales pueden vivir de la tierra, utilizando herramientas de control remoto que TI ya ha instalado con los cobots, como Secure Shell (SSH).
Los atacantes pueden usar las conexiones SSH de los cobots para el acceso remoto para cambiar el código escrito sin compilar o los archivos gcode para reconfigurar el cobot para realizar todos los movimientos incorrectos, explica Michael Nizich, director del Entrepreneurship & Technology Innovation Center y Cyber Defense Education en New York Institute of Tecnología.
Si bien algunas instalaciones de cobots no tienen acceso SSH, otras tienen conexiones SSH avanzadas, según Nizich, según la placa de control, el sistema operativo y otros factores de instalación.
«El soporte de conexión SSH avanzado brinda a un usuario externo acceso completo al sistema operativo y los controles del robot, y al software y los scripts en el sistema que controlan los comportamientos del cobot», dice Nizich.
Desafortunadamente, a menudo es trivial para los piratas informáticos aprender estas opciones de conexión y encontrar cobots para atacar. «Muchas veces, los proveedores anuncian públicamente las características de los sistemas de software y hardware para hacerlos más atractivos desde una perspectiva de ventas. Los usuarios discuten los intrincados detalles de la funcionalidad del sistema en blogs y vlogs mientras intentan solucionar problemas con la ayuda de otros usuarios del sistema. «, explica Nizich.
Los piratas informáticos criminales con credenciales de administrador remoto pueden ejecutar software personalizado en un servicio en segundo plano para lanzar un ataque de cobot en una fecha y hora en particular, dice Nizich. «Es por eso que se informa que los ataques ocurrieron en todas las máquinas a las 9:01 am en una fecha determinada», dice Nizich. El software también podría registrar paquetes de los cobots para prepararse para el ataque final, dice.
Según Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro, un proveedor de seguridad de punto final y nube, los ciberdelincuentes pueden lanzar ataques Man-in-the-Middle (MitM), insertándose entre el cobot y el sistema que lo ejecuta. Los ataques MitM permiten a los piratas informáticos recopilar inteligencia industrial de las comunicaciones entre los cobots y sus recursos conectados, como redes, bases de datos y sistemas de control extraños.
Según Clay, los piratas informáticos criminales pueden usar los datos que recopilan en los ataques MitM para identificar qué pueden usar en futuros ataques.
Según Dinha, «si un cobot está recopilando datos para enviarlos a una base de datos, un ataque MitM podría recopilar los datos e incluso cambiarlos sin que ninguna de las partes registre la intrusión».
Los cobots están sujetos a ataques de red tradicionales. «Los atacantes pueden usar tácticas de fuerza bruta, como adivinar repetidamente las credenciales de inicio de sesión de un robot para obtener acceso no autorizado», dice Attar.
Los ataques de cobots están ocurriendo. Según Attar, «se han informado varios ataques cibernéticos contra cobots, pero los detalles de los ataques específicos a menudo no se hacen públicos».
Los ataques de hoy son principalmente para prepararse para futuros ataques. «Mi principal temor es que estos actores podrían haber dejado algunas puertas traseras para acceder en el futuro», dice Clay.
«Los costos y las consecuencias de los ataques de cobots pueden variar ampliamente según la extensión del daño, el tiempo de recuperación y el impacto en el negocio», dice Attar.
“Por ejemplo, un solo incidente cibernético puede causar pérdidas financieras, retrasos en la producción, daños a la reputación y responsabilidades legales. Los costos pueden oscilar entre unos pocos miles de dólares y millones, según el tamaño y la complejidad de la organización y la gravedad del ataque. Las consecuencias también pueden incluir el cumplimiento normativo, las reclamaciones de seguros y la inversión en medidas de ciberseguridad para prevenir futuros incidentes», dice Attar.
david ger es un periodista que se enfoca en temas relacionados con la ciberseguridad. Escribe desde Cleveland, OH, EE. UU.
entradas no encontradas