• Home /

  • Ciberseguridad /

  • Agencias norteamericanas y británicas advierten sobre ataques rusos a infraestructuras críticas

Agencias norteamericanas y británicas advierten sobre ataques rusos a infraestructuras críticas

La actividad maliciosa se inició en 2022 y todavía sigue. Las presas, los sistemas de aguas y aguas residuales y la energía han sido sus objetivos.

Alberto Payo

Periodista

Guardar

aguas residuales
aguas residuales

Un aviso conjunto emitido por agencias estadounidenses, canadienses y británicas advierte sobre grupos hacktivistas pro-Rusia que están apuntando a organizaciones de infraestructuras críticas en Norteamérica y Europa. 

El comunicado ha sido redactado por instituciones americanas como la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), la Oficina Federal de Investigaciones (FBI), la Agencia de Seguridad Nacional (NSA), la Agencia de Protección Ambiental (EPA), el Departamento de Energía (DOE), el Departamento de Agricultura (USDA), la Administración de Alimentos y Medicamentos (FDA) y el Centro Multiestatal de Análisis e Intercambio de Información (MS-ISAC), junto al Centro Canadiense de Seguridad Cibernética (CCCS) y el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC-UK).

Estos ataques se centrarían en los sistemas de control industrial (ICS) y otros sistemas de tecnología operativa (OT) en la infraestructura objetivo, según se hace eco Security Affairs.

Los piratas informáticos iniciaron su actividad maliciosa en 2022 y todavía prosigue. Desde entonces los hacktivistas pro-rusos han atacado los sistemas de tecnología operativa (OT) a pequeña escala en los Sistemas de Agua y Aguas Residuales (WWS) de América del Norte y Europa, las Presas, la Energía y los Sectores de la Alimentación y la Agricultura.

"La actividad hacktivista prorrusa contra estos sectores parece limitarse principalmente a técnicas poco sofisticadas que manipulan los equipos ICS para crear efectos molestos. Sin embargo, las investigaciones han identificado que estos actores son capaces de realizar técnicas que plantean amenazas físicas contra entornos OT inseguros y mal configurados", puede leerse en el aviso conjunto. 

"Se ha observado que los hacktivistas prorrusos obtienen acceso remoto a través de una combinación de explotación de conexiones de Internet expuestas públicamente y software VNC obsoleto, así como el uso de las contraseñas predeterminadas de fábrica de las HMI y contraseñas débiles sin autenticación multifactor", añaden.

No fue para tanto

Aunque los hacktivistas tienden a exagerar sus logros, los informes de las víctimas suelen minimizarlos. 

A principios de este año varias víctimas de sistemas de agua y aguas residuales se han enfrentado a interrupciones físicas limitadas después de que los atacantes piratearan sus interfaces hombre-máquina (HMI).

Los atacantes llegaron a alterar la configuración, exceder los parámetros estándar de las bombas de agua y los equipos de soplado, desactivar los mecanismos de alarma y cambiar las contraseñas administrativas para bloquear a los operadores. 

"Sin embargo, la mayoría de las víctimas volvieron a los controles manuales inmediatamente después y restablecieron rápidamente las operaciones", concluye el aviso.