La CISA, junto con el FBI, la EPA y el Departamento de Energía, emitió recomendaciones urgentes para advertir que los actores cibernéticos están apuntando activamente a los sistemas de control industrial (ICS) y a los sistemas de control y recolección de datos (SCADA) de supervisores dentro del sector de petróleo y gas natural de EE. UU.
A pesar del uso de técnicas básicas de intrusión, estos ataques plantean riesgos graves debido a la higiene cibernética generalizada dentro de las organizaciones de infraestructura crítica.
“CISA es cada vez más consciente de los actores cibernéticos insensibles que se dirigen a los sectores clave de infraestructura de EE. UU. (Oil y gas natural), particularmente los sistemas ICS/SCADA en sistemas de energía y transporte”, dijo la agencia de seguridad cibernética en su advertencia.
Los funcionarios creen que estos actores de amenaza son probablemente grupos o personas que afirman ser hacktivistas o hacktivistas dirigidos a sistemas OT expuestos a Internet desde al menos 2022.
Según el aviso, estos actores emplean métodos básicos y efectivos, como aprovechar las credenciales predeterminadas, la implementación de ataques de fuerza bruta y apuntar a puntos de acceso remoto mal entendidos.
Un atacante utiliza un conjunto de herramientas “simple, repetible y escalable disponible para cualquier persona con un navegador de Internet” para identificar sistemas vulnerables a través de herramientas de motor de búsqueda que se abren los puertos en rangos de IP públicos.
Los expertos en seguridad advierten que estas técnicas de intrusión pueden ser rudimentarias, pero el resultado puede variar desde pérdida del sistema y grave, desde los cambios de configuración hasta las interrupciones operativas hasta, en los peores escenarios, daños físicos hasta componentes de infraestructura crítica.
Los expertos en ciberseguridad industrial han advertido repetidamente que incluso los ataques insignados pueden tener un impacto significativo en los servicios esenciales.
Mitigación importante a las amenazas cibernéticas
La organización de autor describió cinco mitigaciones importantes que los propietarios y operadores de activos deben implementar de inmediato.
Elimina una conexión OT de Internet público. Cambie poderosamente la contraseña predeterminada. Alternativa única. Protege el acceso remoto y la autenticación multifactorial resistente al phishing (MFA) a través de una red privada. Use la zona desarmada (DMZ) para segmentarla y segmentar la red OT. Mantener la capacidad de operar manualmente durante los incidentes cibernéticos.
“El sistema de destino utiliza una contraseña predeterminada o adivinable. Cambiar la contraseña predeterminada es particularmente importante para los dispositivos públicos de Internet con la capacidad de controlar el sistema o procesos OT (CPG 2.a) (CPG 2.B) (CPG 2.C)”, enfatiza el aviso.
También se recomienda encarecidamente a verificar su relación con los proveedores de servicios de terceros, ya que las organizaciones críticas de infraestructura se implementan con frecuencia durante las operaciones estándar por integradores de sistemas o como parte de sus configuraciones de producto predeterminadas.
Este aviso se encuentra en medio de las crecientes preocupaciones sobre las vulnerabilidades críticas de la infraestructura.
Hace solo unas semanas, el 22 de abril de 2025, CISA lanzó cinco recomendaciones de emergencia que destacan las vulnerabilidades críticas de los sistemas de control industrial ampliamente utilizados de los principales fabricantes como Siemens, ABB y Schneider Electric.
Esta alerta concluye al ordenar a las organizaciones a los recursos integrales de CISA, incluida la orientación sobre la identificación de dispositivos expuestos a Internet, implementar contraseñas seguras, implementar MFA resistentes a phishing y establecer la segmentación de red apropiada.
Cómo los piratas informáticos de simulación de ataque de vulnerabilidad sondean rápidamente sitios web de puntos de entrada: seminario web gratuito