Los hackers ya han atacado infraestructuras críticas, pero ahora están lanzando campañas que podrían tener consecuencias nefastas. FireEye reportó que una planta de naturaleza y ubicación no mencionada (otras firmas creen que está en el Medio Oriente) fue obligada a cerrar después de que un hackeador atacara su sistema de seguridad industrial — es el primer caso conocido de una violación como ésta. Aunque el asalto digital fue claramente grave en sí mismo, hay indicios de que podría haber sido mucho peor.

El malware, apodado Triton, secuestró una estación de trabajo utilizando la tecnología de seguridad Triconex de Schneider Electric (normalmente utilizada en centrales eléctricas). Los culpables esperaban modificar los controladores que podrían identificar problemas de seguridad, pero algunos de esos controladores entraron en un estado de seguridad en respuesta y cerraron la planta, lo que llevó a los operadores a llevar a cabo la investigación que capturó el código hostil. Triton era bastante sofisticado. Intentaría recuperar controladores fallidos para evitar alertas, e incluso sobreescribiría sus propios programas con datos basura si no podía salvar un controlador dentro de una ventana de tiempo dada.

Los hackers no pudieron pararlo todo gracias a un fallo en el propio Triconex, anotó FireEye. En cambio, esta situacion fue una “casualidad”.
El hackeo no fue posible gracias a un fallo en el propio Triconex, anotó FireEye. En cambio, parecía ser un “incidente aislado”.

Triconex es a la vez el nombre de una marca de Schneider Electric que suministra productos, sistemas y servicios para aplicaciones de seguridad, control crítico y turbomaquinaria y el nombre de sus dispositivos de hardware que utilizan su software de aplicación TriStation. Los productos Triconex se basan en la tecnología patentada de desconexión de seguridad industrial de triple redundancia modular (TMR). Hoy en día, los productos Triconex TMR operan globalmente en más de 11.500 instalaciones, lo que convierte a Triconex en el proveedor de TMR más grande del mundo.

Aunque no es seguro quién es el responsable, FireEye dijo que el hackeo era “consistente” con un “estado nación” que prepara un ataque. Y eso es preocupante, especialmente si los perpetradores aprenden de sus errores. Si bien el cierre de una central eléctrica sería lo suficientemente malo, sería peor si el malware pudiera engañar a un sistema de seguridad para permitir ataques que podrían dañar la instalación y provocar un cierre a largo plazo o un desastre medioambiental. En resumen, tanto las empresas como los gobiernos pueden no tener otra opción que dar prioridad a la defensa de la infraestructura crítica si quieren evitar ataques paralizantes.

Fuente: Engadget

Compartir