EE.UU. descubre

Antojos | imágenes falsas

El malware dirigido a sistemas de control industrial, como redes eléctricas, fábricas, servicios de agua y refinerías de petróleo, representa una especie rara de malignidad digital, es decir, cuando el gobierno de los Estados Unidos advierte sobre un fragmento de código que tiene como objetivo no solo una de estas industrias, sino potencialmente todos ellos, los propietarios de infraestructura crítica en todo el mundo deberían tomar nota.

El miércoles, el Departamento de Energía, la Agencia de Seguridad de Infraestructura y Ciberseguridad, la NSA y el FBI publicaron conjuntamente un aviso sobre un nuevo conjunto de herramientas de piratería que puede piratear una amplia gama de sistemas de control industrial. Más que cualquier kit de herramientas de piratería de sistemas de control industrial anterior, el malware contiene una gama de componentes diseñados para interrumpir o secuestrar el funcionamiento de los dispositivos, incluidos los controladores lógicos programables (PLC) vendidos por Schneider Electric y OMRON y, como tales, están destinados a servir como interfaz. entre los ordenadores convencionales y los actuadores y sensores en entornos industriales. Otro componente del malware tiene como objetivo atacar los servidores OPC UA (Open Platform Communications Unified Architecture), las computadoras que se comunican con estos controladores.

wired logo

«Esta es la herramienta de ataque al sistema de control industrial más completa jamás documentada», dice Sergio Caltagirone, vicepresidente de inteligencia de amenazas de la firma de seguridad cibernética enfocada en la industria Dragos, que contribuyó con la investigación a la recomendación y publicó su propio informe sobre el malware. Investigadores de Mandiant, Palo Alto Networks, Microsoft y Schneider Electric también contribuyeron con el aviso. «Es como una navaja suiza con una gran cantidad de partes».

Dragos dice que el malware puede secuestrar dispositivos de destino, interrumpir o evitar que los operadores los bloqueen permanentemente, o incluso usarlos como base para dar acceso a los piratas informáticos a otras partes de una red de sistema de control industrial. Señala que si bien el conjunto de herramientas, que Dragos llama «Pipedream», parece apuntar específicamente a los PLC de Schneider Electric y OMRON, lo hace explotando el software subyacente en esos PLC, conocido como Codesys, y mucho más ampliamente en cientos de otros tipos de SPS usado. Esto significa que el malware podría adaptarse fácilmente a casi cualquier entorno industrial. «Este conjunto de herramientas es tan grande que básicamente es gratis para todos», dice Caltagirone. «Hay suficiente aquí para que todos se preocupen».

El aviso de CISA se refiere a un «actor APT» anónimo que desarrolló el conjunto de herramientas de malware y utiliza el acrónimo genérico APT para Advanced Persistent Threat, un término para grupos de piratería patrocinados por el gobierno. No está nada claro dónde las agencias gubernamentales encontraron el malware, o qué piratas informáticos en qué país lo crearon, aunque el momento de la recomendación sigue las advertencias de la administración Biden de que el gobierno ruso estaba en medio de los pasos preparatorios para llevar a cabo ataques cibernéticos perjudiciales para su invasión de Rusia. se compromete Ucrania.

Dragos también se negó a comentar sobre el origen del malware. Pero Caltagirone dice que en realidad no parece haber sido utilizado contra una víctima, o al menos aún no ha provocado ningún efecto físico real en los sistemas de control industrial de la víctima. «Estamos muy seguros de que no se ha utilizado para efectos perjudiciales o destructivos», dice Caltagirone.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

uno × cinco =