El Instituto de Tecnología de Georgia logra cyber-secuestrar una potabilizadora en una simulación

El Instituto de Tecnología de Georgia logra cyber-secuestrar una potabilizadora en una simulación


22/02/2017

Control de accesos
El Instituto de Tecnología de Georgia logra cyber-secuestrar una potabilizadora en una simulación
 
  • Un ransomware (del inglés ransom, 'rescate', y ware, por software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción
 
Los investigadores de ciberseguridad del Instituto de Tecnología de Georgia han desarrollado una nueva forma de ransomware que fue capaz de hacerse cargo del control de una planta de tratamiento de agua simulada. Después de obtener acceso, los investigadores fueron capaces de cerrar las válvulas, aumentar la cantidad de cloro añadido al agua y mostrar lecturas falsas.
 
El ataque simulado fue diseñado para resaltar vulnerabilidades en los sistemas de control utilizados para operar instalaciones industriales tales como plantas de fabricación, instalaciones de tratamiento de agua y de aguas residuales y sistemas de administración de edificios para controlar escaleras mecánicas, ascensores y sistemas HVAC.
 
Aunque no se han reportado públicamente ataques de ransomware sobre los componentes de control de procesos de los sistemas de control industrial, los ataques se han convertido en un problema importante para los datos de los pacientes en los hospitales y los datos de los clientes en las empresas. Los atacantes obtienen acceso a estos sistemas y cifran los datos, exigiendo un rescate para proporcionar la clave de cifrado que permite que los datos se utilicen de nuevo.
 
"Esperamos que el ransomware avance un paso más allá de los datos de los clientes para comprometer los propios sistemas de control", dijo David Formby, Ph.D. Estudiante en la Escuela de Tecnología de Georgia de Ingeniería Eléctrica e Informática. "Eso podría permitir a los atacantes mantener como rehenes sistemas críticos tales como plantas de tratamiento de agua e instalaciones de fabricación. Comprometer los controladores lógicos programables (PLC) en estos sistemas es un paso lógico siguiente para estos atacantes".
 
 
 


Un riesgo, para el futuro

 
Las infraestructuras del agua, para lo bueno y para lo malo, aún tienen un componente manual y presencial muy importante, sobre todo comparado con otros sectores. Esto no quiere decir que en un futuro las tecnologías de la información no tengan un papel mucho más importante en la gestión del agua del que tienen ahora, pero este desarrollo más tardío nos da la oportunidad de tomar todas las medidas necesarias. En lugar de adaptar sistemas que no tenían en cuenta adecuadamente estos ataques, podemos blindarlos desde su concepción.
 


Hay otras opciones más preocupantes

 
Según nos comentaba José Luis Pérez Pajuelo, coordinador del Grupo de Trabajo Interdisciplinar en el desarrollo del Plan Estratégico del Sector del Agua, impulsado por el Centro Nacional para la Protección de Infraestructúras Críticas (CNPIC), en una entrevista reciente, “los ataques más probables serían los que podríamos asociar a las formas clásicas de terrorismo, en los cuales se hace uso de medios físicos como explosivos, granadas, etc, con gran capacidad de destrucción”.
 
Los ataques directos por ahora son mucho más preocupantes, y no precisamente para “secuestrar” la infraestructura, sino para dañarla, afectando al suministro y la salubridad del agua. Debemos preocuparnos primero de quien accede físicamente a las instalaciones, a quién otorgamos permisos de acceso y si existe una actividad sospechosa.
 
 
 
 
No olvidemos que uno de los peligros más importantes de los que pretende proteger los Planes de Infraestructuras Críticas, es el que pueda ser ocasionado por un trabajador, con un gran conocimiento del funcionamiento de la infraestructura y fácil acceso a las instalaciones.
 
 

Publicidad

Deja tu comentario

Comentarios Publicar comentario

No hay comentarios publicados hasta la fecha.

Fuente www.locken.es


Política de cookies