21 nov 2011

Ataque a dos sistemas de tratamiento de aguas en Estados Unidos

Un grupo de ciberatacantes destruyeron un sistema para bombear agua potable a miles de casas en una ciudad de Illinois, Estados Unidos. Ahora, el FBI y el Departamento de Seguridad Nacional están investigando a un grupo de hackers, que se habrían inmiscuido en el sistema encendiéndolo y apagandolo repetidas veces hasta que se estropeó. A lo más Duro de Matar 4.0.

El incidente ocurrió el 8 de noviembre pasado, y se dio a conocer a través del blog de Joe Weiss, que aconseja a los sistemas que entregan servicios básicos sobre cómo proteger su hardware contra ataques. un reporte del Centro de Inteligencia de Illinois señala que los atacantes obtuvieron acceso al sistema usando nombres de usuario y contraseñas robadas a una compañía que desarrolla software de control para sistemas industriales. FAQ sobre lo sucedido.

La dirección desde donde se realizó el ataque fue rastreada hasta Rusia, y se reportaron anteriormente varios problemas con el acceso antes de que se destruyera el sistema, cosa que aparentemente no fue tomada demasiado en serio.
"En este momento no hay datos creíbles y corroborables que indiquen riesgo a entidades de infraestructura críticas o amenazas a la seguridad pública", dijo Seguridad Nacional.

Poco después de estas declaraciones un sujeto bajo el nombre de “prof” dijo haber accedido a los sistemas de control de una segunda planta de tratamiento de agua estadounidense. El hacker posteó imágenes de lo que sería el sistema de control interno de una planta en South Houston. La autenticidad de estas imágenes no ha sido confirmada ni descartada todavía.

Este tipo de ataques sigue a grupos que se han enfocado en los sistemas de control y supervisión de plantas (llamados SCADA), que controlan filtros de agua, mezclas químicas, energía eléctrica, rutas de trenes, etc. Stuxnet el año pasado fue uno de los más claros ejemplos, deteniendo el funcionamiento de plantas nucleares en Irán.

Actualización 28/11: FBI y DHS dice que no se puede confirmar que el ataque haya existido.

Fuente: Fayerwayer

Suscríbete a nuestro Boletín

1 comentario:

  1. Buen post.
    Una planta cualquiera equipada con un sistema SCADA, en la cual trabaja personal de operaciones y de mantenimiento las 24 horas. Cuál es la razón para tener su hardware todo el tiempo conectado fisicamente a internet? Quieren seguir confiando en claves de acceso y firewalls. Esos desarrolladores son tan naif que un dia van a querer conectar los mandos del avion presidencial a internet.

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!