Anuncios
Anuncios

En lo que los expertos llaman un momento decisivo, los piratas informáticos [VIDEO] se han infiltrado en los sistemas críticos de seguridad para las unidades de control industrial utilizadas en plantas nucleares, de petróleo y gas, deteniendo las operaciones en al menos una instalación.

Los atacantes, que se creen están patrocinados por el estado, se enfocaron en la tecnología [VIDEO]de seguridad industrial Triconex, fabricada por Schneider Electric SE; según la firma de seguridad [VIDEO]FireEye y Schneider, que divulgó el incidente el jueves.

Alerta de seguridad

Se envió una alerta de seguridad a los usuarios de Triconex, pero ninguna de las dos firmas revelaría la naturaleza o ubicación de la planta, que algunos han sugerido que podría estar en Medio Oriente, posiblemente en Arabia Saudita.

Anuncios

Los expertos dijeron que el ataque marca el primer incumplimiento reportado de un sistema de seguridad, en una planta industrial por piratas informáticos.

Galina Antova, cofundadora de la empresa de seguridad cibernética Claroty, dijo que los sistemas de seguridad "podrían ser engañados para indicar que todo está bien", incluso cuando los #hackers dañen una planta.

Los Hackers

Los hackers usaron un "malware" sofisticado, denominado "Triton", para tomar el control remoto de una estación de trabajo de control de seguridad; según una investigación de FireEye. Algunos controladores entraron en modo a prueba de fallas, cuando los hackers intentaron reprogramarlos, lo que provocó que los procesos relacionados se apagaran y permitieron que la planta detectara el ataque.

Los atacantes probablemente estaban intentando aprender cómo podrían modificar los sistemas de seguridad, si deseaban lanzar un ataque en el futuro, dijo FireEye.

Anuncios

"Este es un momento decisivo", dijo Sergio Caltagirone, jefe de inteligencia de amenazas de Dragos, especialista en ciberseguridad . "Otros eventualmente se pondrán al día y tratarán de copiar este tipo de ataque".

La firma de seguridad Symantec dijo que Triton ha estado activo desde septiembre y funciona al infectar una computadora con Windows, conectada al sistema de seguridad. Decía: "Si bien ha habido un pequeño número de casos previos de malware diseñados para atacar sistemas de control industrial (ICS), Triton es el primero en atacar los dispositivos del sistema instrumentado de seguridad".

"El primer y más notable ejemplo de malware ICS fue Stuxnet, que fue diseñado para atacar a los controladores lógicos programables que se utilizan en el programa iraní de enriquecimiento de uranio".

Después de Stuxnet en 2010, la segunda pieza conocida de malware diseñada para interrumpir los sistemas industriales fue la llamada Crash Override o Industroyer, probablemente utilizada en un ataque de diciembre de 2016, que cortó la energía en Ucrania.

Anuncios

El vicepresidente de CyberX, Phil Neray, dijo que su empresa de seguridad encontró evidencia de que el malware se desplegó en Arabia Saudita, lo que sugiere que Irán podría estar detrás del ataque. Los investigadores de seguridad creen ampliamente que Irán fue responsable de una serie de ataques contra las redes de Arabia Saudita en 2012 y 2017, utilizando un virus conocido como Shamoon.

El Departamento de Seguridad Nacional de EE.UU, dijo que estaba investigando el asunto "para evaluar el impacto potencial en la infraestructura crítica".

Schneider señaló en su alerta de seguridad: "Si bien la evidencia sugiere que este fue un incidente aislado y no debido a una vulnerabilidad en el sistema Triconex o su código de programa, continuamos investigando si existen vectores de ataque adicionales". #Tecnología