Los piratas informáticos utilizan “métodos simples” para atacar sistemas industriales


CISA anunció hoy que los actores de amenazas intentan penetrar redes de infraestructura crítica apuntando a dispositivos industriales expuestos a Internet utilizando técnicas “ingenuas” como ataques de fuerza bruta y credenciales predeterminadas.

Según las agencias de ciberseguridad, estos ataques continuos dirigidos a dispositivos ICS y OT de infraestructura crítica también están afectando los sistemas de tratamiento de agua y aguas residuales.

Los dispositivos OT integran hardware y software para ayudar a monitorear y controlar los procesos físicos en la fabricación, la infraestructura crítica y otras industrias. Por ejemplo, las plantas de tratamiento de agua regulan los procesos, la distribución y la presión del tratamiento del agua para garantizar un suministro de agua continuo y seguro.

“CISA continúa respondiendo al uso indebido activo de la tecnología operativa (OT) y los dispositivos de sistemas de control industrial (ICS) accesibles a través de Internet, incluidos los del sector de sistemas de agua y aguas residuales (WWS), advirtió CISA el miércoles.

“Con sistemas OT/ICS expuestos y vulnerables, los actores de amenazas cibernéticas pueden usar credenciales predeterminadas, realizar ataques de fuerza bruta o usar otros métodos simples para obtener acceso a estos dispositivos y pueden causar daños”.

Las agencias de ciberseguridad han aplicado medidas compartidas en un aviso de mayo a los operadores de OT/ICS en sectores de infraestructura crítica en riesgo de ataque, advirtiendo que los hacktivistas prorrusos estaban apuntando a las empresas de agua y aconsejaron a las personas que se protegieran de actividades maliciosas.

A partir de 2022, apuntarán a dispositivos OT inseguros o mal configurados para interrumpir operaciones o lanzar ataques “limitados principalmente a técnicas simples”, dijo CISA en ese momento.

Para protegerse contra tales ataques, los defensores pueden cambiar las contraseñas predeterminadas, habilitar la autenticación multifactor, colocar interfaces hombre-máquina (HMI) detrás de firewalls, reforzar las instalaciones de VNC y reforzar sus entornos de TI. Puede aplicar las últimas actualizaciones de seguridad a su seguridad general. postura.

“Este año, hemos visto a hacktivistas prorrusos ampliar sus objetivos y atacar sistemas de control industrial vulnerables en América del Norte y Europa”, dijo Dave Luber, director de ciberseguridad de la NSA en mayo.

El aviso de hoy se produce después de que Arkansas City, Kansas, revelara que un ciberataque el domingo por la mañana obligó a su planta de tratamiento de agua a cambiar a operaciones manuales. La semana pasada, la Agencia de Protección Ambiental de EE. UU. (EPA) también publicó una guía para ayudar a los propietarios y operadores de instalaciones de tratamiento de agua a evaluar sus medidas de ciberseguridad e identificar medidas para reducir la exposición a ataques cibernéticos.

En marzo, la Casa Blanca y la EPA pidieron ayuda a los gobernadores estatales para proteger los sistemas de agua de los ataques cibernéticos. Mientras tanto, en julio, el gobierno de Estados Unidos impuso sanciones a dos ciberdelincuentes rusos por atacar el sector del agua. En los últimos años, grupos de piratas informáticos respaldados por el Estado de Irán y China también han estado implicados en la infiltración de los sistemas de agua de Estados Unidos.


https://www.bleepingcomputer.com/news/security/cisa-hackers-target-industrial-systems-using-unsophisticated-methods/