Hackers atacan instalaciones nucleares en EEUU (ENG)

 

El FBI confirma que las centrales nucleares han sido atacadas y elevan una alerta ámbar (la segunda más alta para esta clase de incidentes).

 

“Desde mayo, los piratas informáticos han estado penetrando en las redes informáticas de las compañías que operan centrales nucleares y otras instalaciones energéticas, así como plantas de fabricación en los Estados Unidos y otros países.

Entre las empresas a las que apuntaba estaba la Wolf Creek Nuclear Operating Corporation, que administra una planta de energía nuclear cerca de Burlington, Kansas, de acuerdo con consultores de seguridad y un informe conjunto urgente emitido por el Departamento de Seguridad Nacional y el Buró Federal de Investigación la semana pasada.

El informe conjunto fue obtenido por The New York Times y confirmado por especialistas en seguridad que han estado respondiendo a los ataques. Llevaba una advertencia ámbar urgente, la segunda calificación más alta por la sensibilidad de la amenaza.

El informe no indicó si los ciberataques eran un intento de espionaje, como robar secretos industriales, o parte de un plan para causar la destrucción. No hay indicios de que los hackers pudieran saltar de las computadoras de sus víctimas a los sistemas de control de las instalaciones, ni tampoco está claro cuántas instalaciones fueron violadas.

Hacks aumentan el temor por la retención de N.S.A. en Cyberweapons JUNIO 28, 2017

Ucrania Cyberattack estaba destinado a paralizar, no a beneficio, evidencia muestra el 28 de junio de 2017

¿Cómo atrapar hackers? Old-School Sleuthing, con una torcedura digital MAY 14, 2017
Funcionarios de Wolf Creek dijeron que si bien no podían comentar sobre ciberataques o problemas de seguridad, no se había afectado ningún “sistema de operaciones” y que su red corporativa e Internet estaban separadas de la red que administra la planta.

En una declaración conjunta con el FBI, un portavoz del Departamento de Seguridad Nacional dijo: “No hay indicios de una amenaza a la seguridad pública, ya que cualquier impacto potencial parece estar limitado a las redes administrativas y de negocios”.

Los hackers parecían decididos a trazar redes de ordenadores para futuros ataques, concluyó el informe. Pero los investigadores no han sido capaces de analizar la “carga” malintencionada del código de los hackers, que ofrecería más detalles en lo que buscaban.

John Keeley, portavoz del Instituto de Energía Nuclear, que trabaja con las 99 compañías eléctricas que operan plantas nucleares en Estados Unidos, dijo que las instalaciones nucleares están obligadas a reportar ciberataques relacionados con su “seguridad y operaciones”. Que la seguridad de sus operaciones fue afectada por los últimos ataques, dijo Keeley.

En la mayoría de los casos, los ataques atacaron a personas – ingenieros de control industrial que tienen acceso directo a sistemas que, si están dañados, podrían llevar a una explosión, incendio o derrame de material peligroso, según dos personas familiarizadas con los ataques que no pudieron ser nombrados Debido a los acuerdos de confidencialidad.

Los orígenes de los hackers no se conocen. Pero el informe indicaba que un actor de “amenaza persistente avanzada” era responsable, que es el idioma que los especialistas en seguridad suelen usar para describir a los hackers respaldados por los gobiernos.

Las dos personas familiarizadas con la investigación dicen que, aunque todavía está en sus primeras etapas, las técnicas de los hackers imitan a las de la organización conocida por los especialistas en ciberseguridad como “Energetic Bear”, el grupo ruso de hackers que los investigadores han vinculado a los ataques a la Sector energético desde al menos el 2012.

Los hackers escribieron mensajes de correo electrónico altamente específicos que contenían currículos falsos para trabajos de ingeniería de control y los enviaron a los ingenieros de control industrial que mantienen un amplio acceso a los sistemas de control industrial críticos, según el informe del gobierno.

Los falsos currículos eran documentos de Microsoft Word que estaban atados con código malicioso. Una vez que los destinatarios hicieron clic en esos documentos, los atacantes podrían robar sus credenciales y pasar a otras máquinas en una red.”

 

 

Ver información al respecto en inglés original en Fuente

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.