La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) dice que los piratas informáticos maliciosos siguen teniendo la capacidad de penetrar los sistemas de control industrial (ICS) y otras tecnologías operativas (OT) utilizando “métodos simples”. Advierte y sugiere que es necesario hacer mucho más. para protegerlos adecuadamente.
CISA dijo en un aviso publicado ayer en su sitio web que los sistemas industriales con acceso a Internet pueden ser vulnerables a una variedad de métodos de intrusión, incluido el uso indebido de credenciales predeterminadas y ataques de fuerza bruta.
En particular, CISA ha optado por resaltar específicamente la vulnerabilidad de las organizaciones que operan en el sector de sistemas de agua y aguas residuales (WWS) a técnicas de piratería tan simples.
Los sistemas de control industrial gestionan y controlan procesos en el sector de aguas residuales, como filtración de agua, tratamiento químico y estaciones de bombeo, para operar dentro de parámetros seguros, mantener la calidad del agua potable y prevenir la contaminación del medio ambiente. También se utiliza para monitorear automáticamente los niveles de agua y los caudales en tiempo real.
El control de supervisión y adquisición de datos (SCADA) es un tipo especial de sistema de control industrial que, en el caso del sector WWS, se utiliza para monitorear y controlar redes de suministro de agua distribuidas geográficamente.
Las interfaces hombre-máquina (HMI) brindan al personal una descripción gráfica de sus sistemas ICS y OT, lo que les permite responder rápidamente en caso de falla del equipo o emergencias.
Desafortunadamente, las HMI suelen estar mal protegidas e incluso si se establecen contraseñas, es posible que solo estén protegidas mediante contraseñas predeterminadas fáciles de adivinar. Quienes administran estos sistemas están menos preocupados por la posibilidad de ser pirateados porque tienen contraseñas débiles que por lo que sucederá si cambian sus contraseñas y “romper” la infraestructura crítica.
Como se analizó anteriormente, los atacantes suelen considerar los sistemas WWS como “ricos en objetivos pero pobres en ciberseguridad”.
En el pasado, ha habido ataques de ransomware contra el sector del agua y lo que parecen ser ataques patrocinados por el estado contra las empresas de agua de Estados Unidos.
La advertencia de CISA a la industria del agua para que refuerce sus defensas contra los ciberataques parece oportuna.
Esta semana, el grupo hacktivista Red Evil se infiltró en un sistema de agua utilizado por Hezbollah en el Líbano, tomando el control del software SCADA y cambiando los niveles de cloro en 14 instalaciones de agua en el sur del Líbano y Beirut, afirmó.
Pero los expertos dicen que no ha habido una verificación independiente de las afirmaciones del grupo y que, a pesar de que Red Evil comparte capturas de pantalla de las HMI a las que afirma haber accedido, ) pueden haber sido exageradas como parte de una campaña de desinformación.
A principios de este año, CISA y la Agencia de Protección Ambiental de EE. UU. (EPA) publicaron una guía para aumentar la resiliencia de la ciberseguridad y mejorar la respuesta a incidentes en el sector WWS.
Nota del editor: las opiniones expresadas en este artículo y otros artículos de autores invitados son únicamente las de los contribuyentes y no reflejan necesariamente las opiniones de Tripwire.
https://www.tripwire.com/state-of-security/cisa-warns-hackers-targeting-industrial-systems-unsophisticated-methods