Hackers patrocinados por el gobierno usan un truco inteligente para atacar infraestructura crítica como plantas de energía nuclear, presas y refinerías. De acuerdo con Eric Knapp, ingeniero en jefe de Honeywell, una tercera parte del malware encontrado en infraestructura crítica proviene de dispositivos USB conectados por los usuarios.
En lugar de intentar hackear la infraestructura actual, que ha reforzado su seguridad, los hackers toman como objetivo el lado corporativo de la infraestructura de operación, la cual es típicamente más vulnerable. El malware especialmente manufacturado infecta los dispositivos USB que usan los empleados, lo que a su vez infecta los sistemas de control críticos de la infraestructura cuando son conectados.
“Aún hay una necesidad de que fluya la información entre el negocio y el sistema de control”, dijo Knapp a Bloomberg. “Los chicos malos saben que necesitan ir en esa dirección, así que están diseñando sus ataques para tomar ventaja de esto”.
Malware avanzado como Stuxnet, el cual fue creado por Estados Unidos e Israel, hace blanco específico en las instalaciones nucleares de Irán. El virus se ve como software normal para los operadores de las plantas nucleares, pero lentamente degrada la planta, dejando eventualmente a los iraníes sin otra opción que apagar.
En marzo, los fiscales acusaron a un hacker iraní de irrumpir en una presa en Rye, Nueva York, uno de los ataques a la infraestructura de Estados Unidos más conocido públicamente. El ciberatacante no llegó muy lejos, probablemente porque es una presa pequeña.
Fuente:https://www.seguridad.unam.mx/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad