Un malware desarrollado para atacar y controlar estructuras industriales críticas


Las autoridades estadounidenses revelaron el pasado 13 de abril que habían sido informadas de que los autores de amenazas persistentes avanzadas, en inglés Advanced Persistent Threat, pueden acceder a los sistemas de supervisión (ICS) y a los sistemas de control y adquisición de datos (SCADA) de muchos dispositivos industriales a través de programa malicioso

Malware para paralizar dispositivos industriales

Fueron el Departamento de Energía de Estados Unidos, la Agencia de Seguridad de Infraestructura y Ciberseguridad, la Agencia de Seguridad Nacional y la Oficina Federal de Investigaciones quienes dieron la voz de alarma. Según ellos, el software podría afectar a los controladores lógicos programables (PLC) del grupo Schneider Electric, a los de la empresa OMRON, así como a servidores de Arquitectura Unificada de Comunicaciones de Plataforma Abierta. Los PLC se utilizan principalmente en la automatización de sistemas en muchos sectores que van desde el tratamiento de aguas, pasando por el sector de la automoción, pasando por la industria alimentaria…

En la misma categoría

Acuerdo transatlántico de protección de datos

Protección de datos: ¿surgirá un acuerdo transatlántico?

El malware fue descubierto a principios de este año por la firma de ciberseguridad Dragos. Apodado Pipedream, sería capaz de interrumpir, sabotear o incluso destruir físicamente los dispositivos objetivo. Podría realizar el 38% de los ataques técnicos conocidos en ICS y hasta el 83% de los ataques tácticos. La intención detrás de estos ataques es aprovechar el acceso a los sistemas ICS para elevar los privilegios, moverse por los entornos y sabotear funciones críticas. la relación de la empresa menciona sin embargo que el software malicioso, a pesar de sus efectos destructivos y aunque identificado en varios sistemas, aún no ha tomado acción.

el gobierno de los estados unidos llamar empresas privadas, en particular las del sector energético, para implementar sus recomendaciones con el fin de detectar y mitigar posibles actividades maliciosas. Recomienda fortalecer los medios de autenticación de dos factores, cambiar las contraseñas regularmente y usar una solución de monitoreo continuo para registrar e informar comportamientos maliciosos.

Rusia potencialmente involucrada

Si bien las autoridades estadounidenses no han atribuido los hechos a un grupo o país de piratas informáticos en particular, la firma estadounidense de ciberseguridad Mandiant cree que es probable que el software pertenezca a un grupo respaldado por el estado. Apoya esta hipótesis sobre la complejidad del malware, su experiencia, los recursos necesarios para desarrollarlo y su bajo interés de lucro.

en su articulo, Mandiant explica que la actividad de Pipedream es consistente con los esfuerzos previos de Rusia y sus intereses históricos en comprometer los sistemas de control industrial. Una amenaza tanto más grave cuanto que forma parte del contexto de la guerra en Ucrania. A principios de abril, el Equipo de Respuesta a Emergencias Informáticas de Ucrania frustró un ataque cibernético masivo en su red eléctrica.

En marzo pasado, la administración Biden ya había informado “ actividades preparatorias del lado ruso por ciberataques. ” Si aún no lo ha hecho, insto a nuestros socios del sector privado a fortalecer de inmediato sus defensas cibernéticas. “. El presidente estadounidense había recordado a las empresas, en particular a las que gestionan infraestructuras críticas, que estuvieran preparadas.



ttn-es-4