Planta nuclear de Alemania infectada y hackeada
La eléctrica RWE ha reconocido que la planta nuclear de Gundremmingen, localizada sólo a 120 km de Munich, con 1,3 Gigavatios de potencia y la más potente de todo el sistema energético alemán, ha sido hackeada.
La propia empresa ha sido la encargada de confirmar que en sus sistemas, supuestamente impenetrables, se han detectado varios virus informáticos y diferentes sistemas instalados sin conocimiento de la empresa que abrían la puerta a ataques informáticos.
Una exhaustiva revisión de seguridad de esta instalación, situada a 120 km al noroeste de la poblada ciudad de Múnich y en servicio desde hace 40 años, ha localizado los virus W32.Ramnit y Conficker en un sistema utilizado para visualizar datos relativos al movimiento de las barras de combustible, una de las maniobras más peligrosas en la operación de cualquier central nuclear.
También se encontraron diferentes ejemplares de malware en 18 unidades externas, la mayor parte de ellas memorias USB, aunque en este caso en equipos teóricamente aislados de la actividad operativa.
W32.Ramnit es un programa diseñado para robar ficheros de ordenadores que ejecuten los sistemas operativos de Microsoft, como señala Symantec. Fue descubierto en 2010 y una de sus vías de contagio son las unidades USB, aunque también puede entrar a través de internet. Una vez en el sistema, el programa permite al atacante controlar de forma remota el PC.
Por su parte, Conficker fue descubierto en 2008 y se distribuye mediante redes pero también copíandose a sí mismo en unidades de disco extraíbles, no sólo USB.
La revelación, que ha desatado una investigación por parte de la oficina federal de seguridad informática (BSI) y de la que está al corriente el consejo de seguridad nuclear, se produce justo cuando Alemania presiona a otros países vecinos para que incrementen la seguridad en sus reactores y cierren los más antiguos.
No se trata del primer ataque informático a una infraestructura crítica, y de hecho Irán tuvo que retrasar su programa nuclear varios años después de una infección que se atribuye al servicio secreto de Israel. La pasada semana la compañía española S2 Grupo, especializada en ciberseguridad, revelaba que el 47% de las vulnerabilidades en Infraestructuras Críticas pueden ser utilizadas por hackers con un bajo conocimiento especializado.
En su IV Informe sobre la protección de infraestructuras críticas la firma revelaba además que sólo un 20% de los posibles ataques a infraestructuras críticas requiere un nivel de conocimiento especializado alto.
Fuente: El Economista
La propia empresa ha sido la encargada de confirmar que en sus sistemas, supuestamente impenetrables, se han detectado varios virus informáticos y diferentes sistemas instalados sin conocimiento de la empresa que abrían la puerta a ataques informáticos.
Una exhaustiva revisión de seguridad de esta instalación, situada a 120 km al noroeste de la poblada ciudad de Múnich y en servicio desde hace 40 años, ha localizado los virus W32.Ramnit y Conficker en un sistema utilizado para visualizar datos relativos al movimiento de las barras de combustible, una de las maniobras más peligrosas en la operación de cualquier central nuclear.
También se encontraron diferentes ejemplares de malware en 18 unidades externas, la mayor parte de ellas memorias USB, aunque en este caso en equipos teóricamente aislados de la actividad operativa.
W32.Ramnit es un programa diseñado para robar ficheros de ordenadores que ejecuten los sistemas operativos de Microsoft, como señala Symantec. Fue descubierto en 2010 y una de sus vías de contagio son las unidades USB, aunque también puede entrar a través de internet. Una vez en el sistema, el programa permite al atacante controlar de forma remota el PC.
Por su parte, Conficker fue descubierto en 2008 y se distribuye mediante redes pero también copíandose a sí mismo en unidades de disco extraíbles, no sólo USB.
La revelación, que ha desatado una investigación por parte de la oficina federal de seguridad informática (BSI) y de la que está al corriente el consejo de seguridad nuclear, se produce justo cuando Alemania presiona a otros países vecinos para que incrementen la seguridad en sus reactores y cierren los más antiguos.
No se trata del primer ataque informático a una infraestructura crítica, y de hecho Irán tuvo que retrasar su programa nuclear varios años después de una infección que se atribuye al servicio secreto de Israel. La pasada semana la compañía española S2 Grupo, especializada en ciberseguridad, revelaba que el 47% de las vulnerabilidades en Infraestructuras Críticas pueden ser utilizadas por hackers con un bajo conocimiento especializado.
En su IV Informe sobre la protección de infraestructuras críticas la firma revelaba además que sólo un 20% de los posibles ataques a infraestructuras críticas requiere un nivel de conocimiento especializado alto.
Fuente: El Economista
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!