Las centrales nucleares son el nuevo objetivo de los hackers

Este fin de semana ha sido noticia el intento del hackeo de la central nuclear de Wolf Creek, en Kansas, aunque no se llegó a informar si los ciberataques realizados eran un intento de espionaje, como robar secretos industriales, o parte de un plan para causar la destrucción.

Funcionarios de Wolf Creek dijeron que si bien no podían comentar nada sobre el ciberataque o problemas de seguridad, no se había visto afectado ningún "sistema de operaciones" y que su red corporativa e Internet estaban separadas de la red que administra la planta.

 0

En una declaración conjunta con el FBI, un portavoz del Departamento de Seguridad Nacional dijo: "No hay indicios de una amenaza para la seguridad pública, ya que cualquier impacto potencial parece estar limitado a las redes administrativas y de negocios". Los hackers parecían decididos a trazar redes de ordenadores para futuros ataques, concluyó el informe. Pero los investigadores no han sido capaces de analizar la "carga" malintencionada del código de los hackers, que ofrecería más detalles de sus intenciones.

En la mayoría de los casos, los ataques afectan al personal, ingenieros de control industrial que tienen acceso directo a sistemas que, si están dañados, podrían llevar a una explosión, incendio o derrame de material peligroso, según indicaron dos personas familiarizadas con los ataques que no pudieron ser nombrados debido a los acuerdos de confidencialidad.

 1

Las dos personas familiarizadas con la investigación dicen que, aunque todavía está en sus primeras etapas, las técnicas de los hackers imitan a las de la organización conocida por los especialistas en ciberseguridad como "Energetic Bear", el grupo ruso de hackers que los investigadores han vinculado a los ataques a la Sector energético desde al menos el 2012.

Los hackers escribieron mensajes de correo electrónico altamente específicos que contenían currículos falsos para puestos de trabajo de ingeniería de control y los enviaron a los principales ingenieros de control industrial que mantienen un amplio acceso a los sistemas de control industrial críticos, según el informe gubernamental.

 2

Los falsos currículos eran documentos de Microsoft Word que estaban atados con código malicioso. Una vez que los destinatarios hicieron clic en esos documentos, los atacantes podrían robar sus credenciales y pasar a otras máquinas unidas a la red.

El 11 de mayo, durante los ataques, el Presidente Trump firmó una orden ejecutiva para fortalecer las defensas de seguridad cibernética de las redes federales y la infraestructura crítica. La orden exigía que las agencias gubernamentales trabajaran con compañías públicas para mitigar los riesgos y ayudar a defender las organizaciones críticas de infraestructura "con mayor riesgo de ataques que podrían dar lugar a efectos catastróficos regionales o nacionales sobre la salud o seguridad pública, seguridad económica o seguridad nacional".

vía: Nytimes

Artículos relacionados