Las eléctricas de EEUU tienen un grave problema: los ‘hackers’ rusos

Los piratas informáticos rusos obtuvieron acceso a la red eléctrica estadounidense el año pasado al penetrar en las redes de proveedores clave de las compañías eléctricas, según dijeron funcionarios de seguridad nacional en una sesión informativa.

Los funcionarios dijeron que los piratas informáticos que trabajan para Rusia podrían haber causado apagones en una campaña de larga duración para ingresar a las salas de control de las compañías eléctricas de EEUU, según informó The Wall Street Journal.

Jonathan Homer, jefe de análisis de sistemas de control industrial para el Departamento de Seguridad Nacional (DHS), dijo que los atacantes “llegaron al punto en el que podrían haber lanzado interruptores” e interrumpieron la red. Los ataques surgieron en la primavera de 2016 y continuaron durante todo 2017. Los funcionarios creen que la campaña aún está en curso.

Los hackers rusos irrumpieron en las redes eléctricas teóricamente seguros y con “espacio aéreo” al acceder primero a las redes de proveedores de confianza de las compañías, que tienen acceso especial para actualizar el software, realizar diagnósticos y realizar otros servicios. DHS afirma que hubo “cientos de víctimas”.

Es posible que algunos proveedores aún no sepan que sus sistemas se han visto comprometidos porque las credenciales de los empleados reales se usaron para infiltrarse en las redes de las compañías eléctricas. Los hackers utilizaron herramientas convencionales, como el correo electrónico fraudulento, para obtener contraseñas de los empleados y acceder a las redes de proveedores.

Armados con esa información, violar las redes de las compañías eléctricas y acceder a información confidencial, como la configuración de la red de las compañías, los tipos de equipos que se utilizan y cómo funcionan las instalaciones, ha sido, según se dice, relativamente fácil. El DHS dijo que los hackers rusos trabajaban para un grupo patrocinado por el estado previamente identificado como Dragonfly o Energetic Bear.

Los expertos en ciberseguridad dicen que las defensas actuales son insuficientes

Sean Newman, director de gestión de productos de Corero Network Security, que trabaja estrechamente con empresas eléctricas Estados Unidos y Europa y otros proveedores de infraestructura crítica, dijo que las últimas noticias deberían alertar a las organizaciones sobre el hecho de que aún pueden estar en riesgo de ataque, por fuertes que sean las prácticas de seguridad. “Este es un claro recordatorio de que las organizaciones de todos los tipos y tamaños deben evaluar todos los aspectos de su seguridad de TI, incluidos los de sus contratistas y cadena de suministro”, dijo, en un comunicado enviado por correo electrónico.

Ray DeMeo, cofundador y COO de Virsec, que se ha asociado con Raytheon para ofrecer productos de seguridad cibernética para infraestructura crítica, incluida la red, dijo que los proveedores deben hacer más para salvar una gran brecha entre la tecnología de la información y la tecnología operativa (es decir, SCADA ). Añadió que la creación de un “espacio de aire”, una medida de seguridad empleada para aislar físicamente una o más computadoras de redes no seguras, como Internet, proporciona una protección insuficiente a las compañías.

“Dependemos demasiado de la brecha aérea como nuestra principal defensa, a pesar del hecho de que los sistemas están cada vez más conectados”, dijo DeMeo en un correo electrónico. “También tenemos que cambiar nuestra estrategia de defensa, lejos de la defensa perimetral convencional. Estos últimos ataques han pasado fácilmente por alto el perímetro: tenemos que centrarnos en detectar y detener los ataques en curso”. Y mencionó los múltiples ataques contra la red eléctrica de Ucrania , un ataque cibernético reciente contra una empresa petroquímica con una planta en Arabia Saudita y un ataque a una planta de tratamiento de agua en Medio Oriente. “La amenaza de interrupción de nuestra infraestructura crítica es muy real”, dijo DeMeo.

Otros discreparon con el artículo de WSJ y el encuadre del último informe de DHS. Robert Lee, director ejecutivo de la firma de seguridad cibernética Dragos, dijo a UtilityDive que el mensaje de “lanzar interruptores” y causar interrupciones es engañoso. “Lo que se observó es increíblemente preocupante, pero las imágenes de apagones inminentes no son representativas de lo que sucedió, que era más parecido al reconocimiento en redes sensibles”, dijo.

Las compañías eléctricas de Estados Unidos son muy conscientes de las amenazas cibernéticas a las que se enfrentan, y sus proveedores también lo saben . Y esto no es nada nuevo para el gobierno de Estados Unidos. Pero si están preparados o no para manejar un ataque es una pregunta abierta.

La administración Trump acusó a Rusia en marzo de emprender una operación en curso para espiar la red eléctrica de EEUU y otras infraestructuras críticas. En respuesta, el Departamento de Energía creó una nueva Oficina de Ciberseguridad, Seguridad Energética y Respuesta a Emergencias.

El subsecretario del Departamento de Energía, Bruce Walker, dijo a la Asociación Nacional de Comisiones Reguladoras de Servicios Públicos a principios de este mes que los estados juegan un papel crucial en ciberseguridad e instó a los reguladores a responder a las solicitudes de inversión en infraestructura de las compañías eléctricas.

En mayo, el DOE publicó su plan de varios años para la ciberseguridad energética ( PDF) que descubrió que las crecientes y cambiantes amenazas a las que se enfrentan las empresas requieren una gestión mucho mejor. En la actualidad, las empresas eléctricas y los operadores de la red eléctrica han estado jugando al infierno con los hackers, luchando por sellar infracciones mucho después de que ocurrieran.

La Comisión Reguladora de la Energía Federal y la Corporación de Fiabilidad Eléctrica de América del Norte han respondido ampliando los requisitos de información para los incidentes cibernéticos en una nueva regla. DeMeo dijo que se necesita hacer más. “El gobierno está creando conciencia, pero las respuestas deben ser más agresivas y coordinadas”, dijo, “debe haber un cambio” de perseguir amenazas externas evasivas sin fin, a proteger directamente los sistemas de los ataques en tiempo real”.

 

Ver información original al respecto en Fuente:

 

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies