CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

12/08/2013

Objectiu hacker: centrals energètiques

Hacker Centrals elèctriques, hidràuliques, oleoductes, gasoductes i tot tipus d’infraestructures energètiques estan en el punt de mira dels hackers.

Així ha quedat exposat en les últimes edicions de BlackHat i DefCon, les dues conferències de ciberseguretat que han tingut lloc esta setmana passada en Las Vegas (EUA).

En estes conferències, les empreses -i inclús els governs- es posen al dia de novetats en ciberseguretat i actualitzen els seus sistemes de defensa gràcies a la col·laboració d’investigadors informàtics -o 'white hackers'- que donen a conéixer els últims errors i vulnerabilitats en el sector.

Fins ara els objectius més coneguts dels pirates de la Xarxa eren telèfons mòbils i ordinadors però, segons s’extrau de les dues conferències, els hackers han ampliat el seu punt de mira i ja apunten a nous blancs com a cotxes controlats per control remot, llars intel·ligents o, el més preocupant, centrals energètiques.

Moltes d’estes instal·lacions es troben en llocs recòndits -especialment els oleoductes- i es controlen a distància per mitjà d’ordinadors connectats a xarxes amb protocols poc segurs. La seua vulnerabilitat es deu al fet que les instal·lacions "són arcaiques i van ser construïdes quan la seguretat no era una prioritat", tal com ha declarat l’investigador de la companyia de seguretat Trend Micro, Kyle Wilhoit, en la BlackHat 2013.

Atac des de Xina. 

L’investigador ha anat més enllà en el seu discurs i, en un acte de l’esmentada conferència, ha revelat com una central hidràulica dels Estats Units va ser atacada per un grup d’hackers d’origen xinés que volien accedir al sistema de control de la planta. L’ofensiva va ser detectada al desembre de 2012 quan es va localitzar un fitxer Word que amagava un arxiu maliciós que volia accedir al sistema de seguretat de la planta

Wilhoit va emprar un sistema de detecció d’atacs denominat BeEF (Browser Exploitation Framework) que li va permetre localitzar l’origen de l’atac a Xina. Les característiques de l’atac són semblants al modus operandi del grup APT1 que, segons l’empresa de seguretat Mandiant, opera per a l’exèrcit xinés, tal com arreplega la MIT Technologic Review.

Al seu torn, entre març i juny d’enguany, l’investigador ha detectat un total de 74 atacs a distintes centrals repartides pel món. Estes ofensives provenien de 16 països distints i les més potents eren de Xina. "Estos atacs estan ocorrent i els enginyers probablement no ho saben", ha sentenciat Wilhoit a la mateixa font.

Uns altres objectius: els cotxes intel·ligents

En la mateixa conferència s’ha exposat el perill que corren els cotxes controlats per control remot o els polèmics drones -avions sense pilot usats en conflictes bèl·lics-. En essència, es controlen per mitjà d’ordinador i qualsevol pot accedir al seu sistema per a controlar volant, frens, velocitat, botzina, indicadors... i provocar un accident.

Un exemple clar és la prova a què s’ha sotmés el periodista de Forbes Andy Greenberg, que va ser víctima d’un hacker voluntari al volant d’un cotxe intel·ligent. Al finalitzar el vídeo, el periodista va declarar: L’instint m’estava dient que saltara per la finestra".

 

Font: El Mundo

CSIRT-CV