El corte de electricidad en Kiev (Ucrania) fue causado por un ciberataque

Un corte de energía que afectó a parte de la capital ucraniana, Kiev, en diciembre de 2016, ha sido catalogado como un ataque cibernético por investigadores que analizan el incidente.

El apagón duró poco más de una hora y comenzó poco antes de la medianoche del 17 de diciembre.

La compañía de seguridad informática Security Systems Security Partners (ISSP) ha vinculado el incidente a un ataque y apagón en 2015 que afectó a 225,000 personas.

También dijo que otra serie de ataques recientes en Ucrania estaban relacionados.

El corte de energía de 2016 ocasionó una pérdida aproximada de un quinto del consumo de energía de Kiev a esa hora de la noche, informó la compañía energética nacional Ukrenergo en ese momento.

La subestación de Pivnichna fuera de la capital fue afectada y dejó a algunos habitantes de la ciudad y el área circundante sin electricidad hasta poco después de la 01:00.

El ataque ocurrió casi un año después de un corte eléctrico mucho más grande en una compañía regional de distribución de electricidad. Más tarde se culpó a los servicios de seguridad rusos.

El último ataque no ha sido atribuido públicamente a ningún ente estatal, pero Ucrania dijo que Rusia dirigió miles de ataques cibernéticos hacia ella en los últimos meses de 2016.

“No muy diferente”

ISSP, una compañía ucraniana que investiga los incidentes a petición de Ukrenergo, ahora parece estar sugiriendo una relación más estrecha.

Dijo que tanto los ataques de 2015 como los de 2016 están vinculados con una serie de ataques contra otras instituciones estatales en diciembre, incluyendo el sistema ferroviario nacional, varios ministerios gubernamentales y un fondo de pensiones nacional.

Oleksii Yasnskiy, jefe de los laboratorios de ISSP, comunicó que: “Los ataques en 2016 y 2015 no fueron muy diferentes, la única diferencia es que los ataques de 2016 se tornaron más complejos y estuvieron mucho mejor organizados”.

También agregó que diferentes grupos criminales habían trabajado juntos y parecían estar probando técnicas que podrían utilizarse en otras partes del mundo para el sabotaje.

Sin embargo, David Emm, investigador principal de seguridad en Kaspersky Lab, comentó que era “difícil decir con seguridad” si el incidente era una prueba.

“Es posible, pero dado que las instalaciones críticas de infraestructura varían considerablemente (y por lo tanto se requieren diferentes enfoques para comprometer los sistemas) la reutilización de malware entre sistemas está probablemente limitado”, comunicó a la BBC.

“Por otro lado, si un sistema ha demostrado tener agujeros de seguridad en el pasado, es probable que aliente nuevos intentos”.

Ver información original al respecto en Fuente:
http://www.seguridad.unam.mx/noticia/?noti=3123

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies