Las centrales eléctricas, las depuradoras de agua y, en resumen, todo tipo de grandes estructuras industriales están repletas de los llamados PLCs (Controladores Lógicos Programables). Estos pequeños ordenadores se encargan de gestionar el funcionamiento de las partes más críticas de la maquinaria, y ahora unos investigadores han conseguido desarrollar un malware que tiene la capacidad de infectar los PLCs.
Lo que han conseguido en la Instituto de Tecnología de Georgia (Atlanta, Estados Unidos) ha sido crear un malware que infecta el PLC, lo bloquea para que no pueda ser controlado por ningún operario y, a cambio de entregar de vuelta el control de la maquinaria a la empresa, solicita el ingreso de una determinada cantidad económica (lo que también se conoce como ransomware). Si la empresa no paga, y si al mismo tiempo resulta que el PLC infectado controla partes tan críticas como el mecanismo de una depuradora de agua de una gran ciudad, las consecuencias pueden ser catastróficas.
Este nuevo virus responde al nombre de LogicLocker, y por suerte de momento no es más que un experimento de laboratorio que, eso sí, se ha conseguido probar con éxito en tres de los tipos más populares de PLCs que existen en el mercado. La infección se puede colar a través del ordenador de cualquier empleado de la empresa, y a partir de ahí está programada para distribuirse hasta llegar a su objetivo: los PLCs.
El experimento se ha llevado a cabo sobre modelos de PLC de dos de los fabricantes más populares en esta industria: Allen Bradley y Modicon. Para ser exactos, las víctimas del ataque han sido tres modelos concretos de estos fabricantes de controladores lógicos programables: un Schneider Modicon M221, un Allen Bradley MicroLogix 1400 y un Schneider Modicon M241. Los tres han caído de lleno en el ataque.
La complejidad del ataque varía en función de las medidas de seguridad que la empresa haya tomado para proteger sus PLCs. En algunos casos se puede infectar estos mini-ordenadores directamente desde Internet, mientras que en otros es necesario infectar primero un ordenador de algún empleado para poder llegar hasta el controlador.
Tal y como explican los autores del estudio, el objetivo de esta investigación no ha sido otro que el de poner en evidencia lo atrasados que están los sistemas de las grandes empresas frente a las amenazas de seguridad que hay ahora mismo en la red. La misma responsabilidad que se exige a los usuarios a la hora de conectarse a Internet debería aplicarse también a las empresas que controlan la electricidad o el agua que llega hasta nuestra casa.
Según ha señalado Raheem Beyah en una entrevista concedida por teléfono al medio Motherboard, “tarde o temprano pasará”, refiriéndose a la posibilidad de que un grupo de hackers pueda aprovechar estos agujeros de seguridad para sembrar el caos en alguna empresa. Los investigadores lo han probado con éxito en un laboratorio, y nadie impide que otra persona pueda tratar de repetir la hazaña en la realidad.
En cualquier caso, las grandes empresas industriales no son el único objetivo de los ataques en la red. Los usuarios también están en la diana, y cualquier agujero de seguridad en nuestra conexión supone exponerse al riesgo de acabar formando parte de -por ejemplo- una red masiva de ataques DDoS que pueden tumbar medio Internet.
Fuente:https://computerhoy.com
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad