Ciberdelincuentes Iraníes Explotan PLC en Ataque Contra la Autoridad del Agua en EE. UU.

XPoint
Publicado el 29/11/2023

Hackers iraníes explotan controladores lógicos programables (PLCs) en un ataque contra la Autoridad del Agua en los Estados Unidos

La Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) reveló que está respondiendo a un ciberataque que involucró la explotación activa de controladores lógicos programables (PLCs) de Unitronics para dirigirse a la Autoridad Municipal del Agua de Aliquippa en el oeste de Pensilvania.

El ataque se atribuye a un colectivo de hacktivistas respaldado por Irán conocido como Cyber Av3ngers.

«Los actores de amenazas cibernéticas están apuntando a PLCs asociados con instalaciones de sistemas de agua y aguas residuales, incluido un PLC identificado de Unitronics, en una instalación de agua de EE. UU.», dijo la agencia.

«En respuesta, la autoridad del agua del municipio afectado desconectó inmediatamente el sistema y cambió a operaciones manuales; no hay riesgo conocido para el agua potable o el suministro de agua del municipio».

Según informes citados por el Water Information Sharing & Analysis Center (WaterISAC), se alega que CyberAv3ngers se apoderó del control de la estación de refuerzo que monitorea y regula la presión para los municipios de Raccoon y Potter.

Dado que los PLC se utilizan en el sector de sistemas de agua y aguas residuales (WWS) para monitorear diversas etapas y procesos de tratamiento de agua y aguas residuales, los ataques disruptivos que intentan comprometer la integridad de estos procesos críticos pueden tener impactos adversos, impidiendo que las instalaciones de WWS proporcionen acceso a agua potable limpia.

Para mitigar tales ataques, CISA recomienda que las organizaciones cambien la contraseña predeterminada del PLC de Unitronics, apliquen autenticación multifactor (MFA), desconecten el PLC de Internet, realicen copias de seguridad de la lógica y configuraciones en cualquier PLC de Unitronics para facilitar una recuperación rápida y apliquen las últimas actualizaciones.

Cyber Av3ngers tiene antecedentes de dirigirse al sector de infraestructura crítica, afirmando haber infiltrado hasta 10 estaciones de tratamiento de agua en Israel. El mes pasado, el grupo también se atribuyó la responsabilidad de un importante ataque cibernético contra Orpak Systems, un destacado proveedor de soluciones para estaciones de servicio en el país.

«Cada equipo ‘Made In Israel’ es un blanco legal de Cyber Av3ngers», afirmó el grupo en un mensaje publicado en su canal de Telegram el 26 de noviembre de 2023.

Preguntas frecuentes

¿Qué son los PLC?

+

Controlador Lógico Programable (PLC):

  • Definición: Un PLC es un dispositivo electrónico diseñado para controlar procesos industriales y máquinas.
  • Función: Se utiliza para automatizar tareas específicas mediante la programación de lógica y secuencias de control.
  • Programación: Los PLCs se programan utilizando lenguajes de programación específicos, como ladder logic (lógica de escalera) o lenguajes basados en texto.
  • Entradas y Salidas: Recibe señales de entrada de sensores y otros dispositivos, procesa esa información según el programa definido y produce señales de salida para controlar motores, válvulas u otros dispositivos.
  • Aplicaciones: Se utilizan en una variedad de entornos industriales, como líneas de ensamblaje, plantas de fabricación, sistemas de control de tráfico, etc.
  • Flexibilidad: Son conocidos por su flexibilidad y facilidad de reprogramación para adaptarse a cambios en el proceso industrial.

En tu pregunta mencionaste «Unitronics PLC», que parece referirse a una marca específica de PLC. Los PLCs, independientemente de la marca, desempeñan un papel crucial en la automatización industrial y el control de procesos.

¿Qué son las infraestructuras Críticas?

+

Las infraestructuras críticas son instalaciones, sistemas y activos físicos o virtuales esenciales para el funcionamiento continuo de una sociedad y economía. Estas infraestructuras proporcionan servicios vitales que son fundamentales para el bienestar, la seguridad y la prosperidad de una nación. La interrupción o destrucción de estas infraestructuras críticas podría tener un impacto significativo en la salud, la seguridad, la economía y la capacidad operativa de un país.

Ejemplos de infraestructuras críticas incluyen:

  1. Energía: Centrales eléctricas, instalaciones de generación y distribución de energía.
  2. Agua: Sistemas de suministro de agua y tratamiento de aguas residuales.
  3. Transporte: Redes de carreteras, puentes, aeropuertos, sistemas de tránsito.
  4. Comunicaciones: Redes de telecomunicaciones y satélites.
  5. Salud: Instalaciones médicas y sistemas de atención médica.
  6. Finanzas: Sistemas bancarios y financieros.
  7. Gobierno: Instalaciones gubernamentales y servicios públicos.
  8. Alimentación y Agricultura: Producción y distribución de alimentos.

Estas infraestructuras críticas son a menudo interconectadas y dependen en gran medida de la tecnología de la información y las comunicaciones. Debido a su importancia, son objeto de atención especial en términos de seguridad, protección y resiliencia. Las amenazas a estas infraestructuras, ya sean naturales (como desastres naturales) o causadas por el hombre (como ataques cibernéticos o actos de terrorismo), pueden tener consecuencias graves, y se implementan medidas específicas para su protección.

¿Qué es un CyberSOC?

+

CyberSOC es una abreviatura de Centro de Operaciones de Ciberseguridad (en inglés, Cybersecurity Operations Center). Un CyberSOC es un componente clave en la infraestructura de Ciberseguridad de una organización. Su función principal es Monitorear, Detectar, Analizar y Responder a Ciberamenazas en tiempo real. El Equipo de un CyberSOC está compuesto por profesionales con experiencia en análisis de amenazas, forense digital, inteligencia de amenazas y otros campos relacionados.

¿Qué es el Phishing?

+

El phishing es una forma de ciberataque en la que los delincuentes intentan engañar a las personas para que divulguen información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito. Los atacantes suelen hacerse pasar por entidades de confianza, como bancos, empresas o servicios en línea, y utilizan mensajes de correo electrónico, mensajes de texto, llamadas telefónicas u otros métodos de comunicación electrónica para inducir a las víctimas a proporcionar información sensible.

Los ataques de phishing a menudo implican el uso de enlaces maliciosos que dirigen a sitios web falsos que imitan la apariencia de sitios legítimos. Estos sitios falsos están diseñados para engañar a las personas para que ingresen sus datos personales. Además, el phishing puede involucrar el uso de archivos adjuntos maliciosos en correos electrónicos que, cuando se abren, pueden infectar el dispositivo de la víctima con malware.

Es importante que las personas estén alerta y desconfíen de mensajes inesperados que solicitan información confidencial. Las prácticas de seguridad, como verificar la autenticidad de los mensajes y enlaces, y no hacer clic en enlaces sospechosos, son fundamentales para protegerse contra el phishing. Además, muchas organizaciones implementan medidas de seguridad, como la autenticación de dos factores, para agregar una capa adicional de protección.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es el Hacking Ético?

+

El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos