Compartir

El ataque a una planta de agua, el pasado 8 de febrero en Oldsmar (Estados Unidos), pone de manifiesto la importancia que tienen los sistemas informáticos y su seguridad en las infraestructuras críticas.

El pasado 8 de febrero, el sheriff del condado de Pinellas (Florida, Estados Unidos), Bob Gualteri, anunció que un ciberataque intentó envenenar con hidróxido de sodio la planta industrial de tratamiento de agua de la ciudad de Oldsmar, con una población de 15.000 habitantes. Para ello, los ciberdelincuentes obtuvieron un acceso no autorizado a un sistema de control industrial interno (ICS, de su voz inglesa), utilizando, probablemente, credenciales robadas a través de TeamViewer, una aplicación de escritorio remoto que permite a los usuarios iniciar sesión en estos sistemas desde sus localizaciones.

A pesar de que no se llegó a perpetrar tal amenaza y que el atacante fue atrapado en el acto por un empleado de la empresa que vio cómo se estaban ejecutando comandos que no entran dentro de la normalidad, este ataque pone de manifiesto la importancia de securizar al máximo los sistemas industriales, ya que, de haber tenido éxito, la incidencia podría haber costado vidas humanas.

Por el momento se desconoce la identidad de los atacantes, y si estos estaban patrocinados por un estado tercero, aunque las primeras investigaciones apuntan a que se trata de una operación amateur sin ninguna característica que indique “una planificación exhaustiva ni la complejidad que a menudo vemos en actores más sofisticados”, según palabras del experto en el sector Daniel Kapellmann. “Aparentemente, se utilizó una técnica bastante común, accediendo a una interfaz hombre – máquina (HMI) expuesta a Internet, y se realizaron modificaciones en el proceso que no pasaron desapercibidas”.

En cualquier caso, este incidente, además de proponer preguntas y respuestas como el alcance total del intento de ataque o la duración del mismo, pone de relieve la necesidad de buscar otras vulnerabilidades en sus sistemas que puedan ser explotadas en el futuro. De hecho, asegura Kapellmann, todo este tipo de plantas industriales debería usar escáneres de forma rutinaria para identificar los activos que tienen conectados a Internet. Y, en el caso de que tengan que exponer estos activos a redes externas, deben priorizar el fortalecimiento de estos sistemas y asegurar los métodos de acceso remoto con configuraciones que utilicen autenticación multifactorial.

Asimismo, este tipo de organizaciones, que normalmente son de pequeño tamaño y no tienen una gran experiencia en ciberseguridad, deberían contratar a expertos en evaluaciones que ayuden a tener más control y visibilidad de sus sistemas. Y, al mismo tiempo, generar programas de formación y capacitación en la materia.

#Ciberseguridad #Seguridad #Industria

Fuente: computerworld