Usan dispositivos USB infectados para atacar infraestructura crítica

Share this…

Hackers patrocinados por el gobierno usan un truco inteligente para atacar infraestructura crítica como plantas de energía nuclear, presas y refinerías. De acuerdo con Eric Knapp, ingeniero en jefe de Honeywell, una tercera parte del malware encontrado en infraestructura crítica proviene de dispositivos USB conectados por los usuarios.

En lugar de intentar hackear la infraestructura actual, que ha reforzado su seguridad, los hackers toman como objetivo el lado corporativo de la infraestructura de operación, la cual es típicamente más vulnerable. El malware especialmente manufacturado infecta los dispositivos USB que usan los empleados, lo que a su vez infecta los sistemas de control críticos de la infraestructura cuando son conectados.

“Aún hay una necesidad de que fluya la información entre el negocio y el sistema de control”, dijo Knapp a Bloomberg. “Los chicos malos saben que necesitan ir en esa dirección, así que están diseñando sus ataques para tomar ventaja de esto”.

hzqobnnsqzjp1qv7mioxMalware avanzado como Stuxnet, el cual fue creado por Estados Unidos e Israel, hace blanco específico en las instalaciones nucleares de Irán. El virus se ve como software normal para los operadores de las plantas nucleares, pero lentamente degrada la planta, dejando eventualmente a los iraníes sin otra opción que apagar.

En marzo, los fiscales acusaron a un hacker iraní de irrumpir en una presa en Rye, Nueva York, uno de los ataques a la infraestructura de Estados Unidos más conocido públicamente. El ciberatacante no llegó muy lejos, probablemente porque es una presa pequeña.

Fuente:https://www.seguridad.unam.mx/