- Publicidad/Advertisement -

Micronoticia: Nuevo ransomware podría envenenar el suministro de agua de su ciudad. #RSAConference

Atlanta/EE.UU.: La semana pasada se conoció en una nota publicada por la Web TechRepublic.com, escrita por Conner Forrest, que investigadores del Georgia Institute of Technology o mejor conocida como Georgia Tech, (en español Instituto de Tecnología de Georgia), han creado una nueva forma de ransomware específicamente que es capáz de apuntar su carga hacia sistemas industriales y para ponerlo a prueba, lo hicieron interrumpir el funcionamiento de una planta de tratamiento de agua simulada.

Este nuevo tipo de ransomware, creado por investigadores de seguridad cibernética del Georgia Tech, fue capaz de hacerse con el control de una planta de tratamiento de agua simulada y amenazar con cortar el suministro de agua o envenenar con mayores cantidades de cloro sino se recibía el pago solicitado.

- Publicidad/Advertisement -

El ransomware demostrado en la RSA Conference 2017, (en español Conferencia RSA 2017) celebrada en San Francisco entre 13 y el 17 de este mes de febrero 2017, permitió a los investigadores acceder a los Programmable Logic Controller (PLCs), (en español controladores lógicos programables), dándoles la posibilidad de cerrar las válvulas, controlar el nivel de cloro en el agua, y mostrar falsas lecturas, de acuerdo con lo informado en el comunicado de prensa del Georgia Tech. Dado el aumento de lo que se conoce como el Internet of Things (IoT), (en español el Internet de las Cosas) y otros sistemas conectados en el espacio industrial, ataques con este tipo de ransomware podría tener consecuencias nefastas.

Se cree que la investigación es la primera demostración con éxito de que un ransomware es pefectamente capáz de poner bajo control a PLC reales, según el comunicado. El objetivo del trabajo fue poner de relieve las debilidades en los sistemas que controlan dichos aspectos críticos de la vida del día a día, tales como plantas de tratamiento de agua, sistemas de calefacción, ventilación y gestión de edificios. El Ransomware se suele utilizar para cifrar los datos como registros de los hospitales o los archivos de la empresa hasta que la víctima se comprometa a pagar un rescate monetario. Sin embargo, los investigadores del Georgia Tech creen que estos sistemas industriales podrían ser el próximo objetivo en la fila. Según lo expresado en el comunicado por David Formby, un estudiante de Ph.D. de la Escuela de Ingeniería Eléctrica e Informática del instituto:

Estamos a la espera que el ransomware pueda ir un paso más allá, más allá de los datos del cliente para comprometer los sistemas de control de sí mismos. Eso podría permitir a los atacantes secuestrar sistemas críticos como si de una toma de rehenes se tratase, pero tomando plantas de tratamiento de agua e instalaciones de fabricación. …. Se debe comprometer que los controladores lógicos programables (PLC) en estos sistemas, son el siguiente paso lógico para estos atacantes.

Raheem Beyah, director asociado de la Facultad de Ingeniería Eléctrica e Informática del Georgia Tech, señaló en el comunicado que los sistemas industriales del mundo real en su mayoría no tienen niveles de seguridad para tratar con ransomware, ya que hasta ahora los ataques de éstos no han sido ampliamente dirigidos contra este tipo de sistemas y algunos responsables de esos sistemas todavía a pesar de su vulnerabilidad no lo pueden comprender plenamente. Muchos de los equipos autómatas y sistemas de control que encontraron los investigadores eran vulnerables una vez que tuvieron acceso a los sistemas de control vecinos. En el comunicado David Formby, añadió:

Muchos sistemas de control suponen que una vez que tenga acceso a la red, se está autorizado a realizar cambios en los sistemas de control. Ellos pueden tener políticas de contraseñas muy débiles y políticas de seguridad que podría permitir a los intrusos tomar el control de bombas, válvulas y otros componentes clave del sistema de control industrial.

David Formby, también manifestó que uno de los problemas principales es que muchos operadores hacen la suposición de que sus sistemas no están conectados a la Internet. Sin embargo, a menudo hay conexiones para mantenimiento u otras actividades que no pueden ser bien comprendidas.

Para llevar a cabo su prueba del ransomware, los investigadores universitarios combinaron algunos PLC con bombas, tubos y tanques para hacer un suministro de agua simulada. En lugar de cloro, apuntó el comunicado, se utilizó yodo, y puso de almidón en el agua para que reaccionara con la mezcla, por lo que el agua se volvió azul cuando entró en contacto con el yodo.

David Formby, explicó en el comunicado:

Hemos sido capaces de simular que pasaría si un hacker habría tenido acceso a esta parte del sistema y lo tomara como rehén, amenazando con volcar grandes cantidades de cloro en el agua a menos que el operador pague un rescate. En la cantidad correcta, cloro desinfecta el agua y hace que sea segura para beber. Pero el exceso de cloro puede crear una mala reacción que haría que el agua no segura.

Debemos recordar que actores de algún Estado o militares han estado usando armas cibernéticas ofensivas para atacar sistemas industriales durante los últimos años, con programas como Stuxnet, que fue utilizado para acabar con centrifugadoras nucleares en Irán. Sin embargo, el ransomware agrega un elemento financiero a este tipo de ataques, y el dinero podría ser la motivación para empujar un poco más allá a los atacantes para dirigir este tipo de secuestros a sistemas.

Los operadores deben seguir las prácticas de seguridad estándar referentes a la mejora de las contraseñas y la limitación de sus conexiones, según el comunicado. Además, los investigadores recomiendan instalar adicionalmente sistemas de seguimiento de intrusos.

Para leer la nota completa en inglés, les invitamos visitar TechRepublic.com: TechRepublic.com: RSA Conference: New ransomware could poison your town’s water supply if you don’t pay up, TechRepublic.com, Twitter.com: @techrepublic, Facebook.com: @TechRepublic, Linkedin.com: techrepublic, Google.com (G+): +techrepublic.

Otros links de interés: RH.GaTech.edu: Simulated Ransomware Attack Shows Vulnerability of Industrial Controls, GaTech.edu, Twitter.com: @gtresearchnews, Facebook.com: @georgiatech, YouTube.com: georgiatech, Google.com (G+): +georgiatech, RSAConference.com, RSAConference.com: Event Cybersecurity Conference – US 2017.

Compártelo - Share it!
  • Yum
- Publicidad/Advertisement -

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.