Hacker intenta envenenar el suministro de agua de la ciudad de Florida

 El alguacil Bob Gualtieri ofrece una conferencia de prensa sobre la intrusión ilegal al sistema de tratamiento de agua de la ciudad de Oldsmar.

Un intruso cibernético irrumpió en la red informática del sistema de tratamiento de agua de una ciudad de Florida e intentó envenenarla con lejía.

La noticia del ataque fue hecha pública el lunes por funcionarios de Oldsmar, quienes revelaron que el ataque fue frustrado por un operador en la instalación minutos después de su lanzamiento.

Después de obtener acceso al sistema de agua de la ciudad a través del software utilizado por los empleados para el acceso remoto a la red, el intruso aumentó los niveles de hidróxido de sodio en el sistema de 100 partes por millón a 11.000 partes por millón.

El hidróxido de sodio, comúnmente conocido como lejía, es el ingrediente principal de los limpiadores de drenaje líquidos. En el sistema de agua, se usa en pequeñas cantidades para controlar la acidez del agua potable de la ciudad.

La planta de Oldsmar proporciona agua a las empresas y a unos 15.000 residentes.

"Debido a que el operador notó el aumento y lo redujo de inmediato, en ningún momento hubo un efecto adverso significativo en el agua que se estaba tratando", dijo el alguacil del condado de Pinellas. Bob Gualtieri dijo en una conferencia de prensa.

"Es importante destacar que el público nunca estuvo en peligro", observó.

El alcalde de Oldsmar, Eric Seidel, agregó que la buena noticia es que los protocolos de monitoreo que tiene el departamento de agua de la ciudad funcionan . "Incluso si no los hubieran detectado, hay despidos que tienen alarmas en el sistema que habrían detectado el cambio en el nivel de PH, de todos modos", afirmó.

El lunes 8 de febrero de 2021, el alguacil Bob Gualtieri dio una conferencia de prensa sobre la intrusión ilegal al sistema de tratamiento de agua de la ciudad de Oldsmar. Se le unieron el alcalde Eric Seidel y el administrador de la ciudad Al Braithwaite.

"Lo importante es avisar a todos", continuó. "Y creo que ese es realmente el propósito de hoy es asegurarnos de que todos se den cuenta de que este tipo de malos actores están ahí afuera. Está sucediendo. Así que fíjate bien en lo que tienes".

El incidente está siendo investigado actualmente por la oficina del alguacil, el FBI y el Servicio Secreto.

TeamViewer Targeted

Al organizar el ataque, el actor de amenazas utilizó TeamViewer un popular programa de control remoto que estaba siendo utilizado por el equipo de administración del agua para controlar la mezcla química del agua, explicó Chris Risley, director ejecutivo de Bastille, en San Francisco, un proveedor de protección contra amenazas móviles e inalámbricas.

"El atacante comprometió TeamViewer, quizás pirateando las contraseñas, y tomó el control del mouse para restablecer el equilibrio químico", dijo a TechNewsWorld .

"Todo se reduce a la noción de que las personas piensan que siempre que tengan una contraseña en algo, pueden protegerlo", observó Rick Moy, vicepresidente de ventas y marketing de Tempered Networks , un proveedor de microsegmentación basado en identidad en Seattle.

"Eso no es cierto", dijo a TechNewsWorld. "La gente puede adivinar las contraseñas. Hay herramientas de piratas informáticos para hacer eso".

Actor aficionado

Aunque se desconocen los detalles sobre quién organizó el ataque, su modus operandi revela algo sobre ellos.

"Podemos especular razonablemente que se trataba de un aficionado", señaló Bryson Bort, director ejecutivo de Scythe, una computadora y una compañía de seguridad de red en Arlington, Va.

"Se muestra en su sincronización, durante el día en que se podían ver, y el uso de la herramienta sin ofuscar lo que estaban haciendo", dijo a TechNewsWorld. [19659003] Moy estuvo de acuerdo en que un pirata informático experimentado habría entrado en el sistema de una manera más clandestina. "Fue un ataque bastante de baja tecnología", agregó.

Dado que el intruso tomó el control de la estación de trabajo del operador mientras el operador estaba sentado frente a ella, es posible que el actor de la amenaza quisiera ser atrapado en el acto de sabotear la mezcla química del agua, sostuvo Saryu Nayyar, director ejecutivo de Gurucul una empresa de inteligencia de amenazas en El Segundo, California.

"Existe una posibilidad muy pequeña de que el atacante lo haya hecho cuándo y cómo hizo como una llamada de atención para el operador ", dijo a TechNewsWorld.

" Se sabe que los llamados White Hat Hackers ejecutan un exploit para probar un punto cuando alguien ha ignorado sus repetidas advertencias sobre una vulnerabilidad ", explicó.

"Ese sería el escenario muy improbable del 'mejor caso' aquí", agregó.

Inside Job?

El tiempo que el intruso estuvo en el sistema, una vez por la mañana y otra por la tarde, ambos por períodos muy cortos, también puede agregar algo a su perfil.

"El atacante sabía qué estaban buscando ", dijo Israel Barak, CISO de Cybereason una empresa de respuesta y seguridad de terminales en Boston.

" Si ese es el caso, sugiere que el ataque fue realizado por alguien que conocía el sistema bueno ", dijo a TechNewsWorld. "Es posible que incluso tuvieran la contraseña para el sistema de supervisión remota".

Dado que el ataque carecía de sofisticación, es poco probable que un estado-nación estuviera detrás de él, afirmó Risley. "Podría haber sido desde el extranjero", dijo, "pero no muestra la profundidad, precisión o persistencia de un ataque de un Estado-nación".

"Honestamente, un ataque de un Estado-nación podría haber funcionado", dijo.

Cuando pensamos en ataques a sistemas de control industrial, hay una idea errónea sobre cuál es el perfil del adversario, explicó Barak.

"Es común pensar que estos ataques son operaciones de estado-nación", dijo. "Si bien estas instalaciones son atractivas para los grupos de estados-nación, también son blanco de muchos actores diferentes de amenazas de delitos cibernéticos".

"Muchas veces son blanco de ataques porque son una fruta madura. .," él continuó. "En un análisis de red amplio, un actor de amenazas encontrará una interfaz de supervisión remota, la contraseña puede ser fácil de adivinar y entrará en el sistema en busca de un pago rápido con un ataque de ransomware".

Se avecinan más ataques

El alcalde Seidel parece haber tenido una buena razón para dar la alarma sobre los malos actores que atacan la infraestructura municipal.

"Podemos esperar más de estos ataques", dijo Risley. "Hay docenas o cientos de vulnerabilidades publicadas y los municipios no son muy buenos para mantenerse al día con los últimos parches de seguridad en sus equipos informáticos. Por lo tanto, hay muchas oportunidades para que los piratas informáticos ejecuten este tipo de ataques".

". En el momento de la pandemia en la que nos encontramos, las herramientas y el software remotos se están volviendo omnipresentes para todo tipo de industrias y verticales ", agregó Krishnan Subramanian, investigador de seguridad en Menlo Security una compañía de ciberseguridad en Mountain View, California. [19659003] "Esto podría significar más espacio para que los atacantes aprovechen las debilidades de tales herramientas", dijo a TechNewsWorld.

Chloé Messdaghi, vicepresidenta de estrategia en Point3 Security un proveedor de capacitación y análisis herramientas para la industria de la seguridad en Baltimore también advirtieron que los municipios deberían esperar más ataques.

"Los atacantes saben que las personas no se están comunicando con sus colegas y el personal de TI como solían hacerlo, yt Ellos saben que muchas personas ni siquiera están físicamente en el lugar ", dijo a TechNewsWorld.

" Imagínese a un ladrón caminando por un estacionamiento oscuro revisando las puertas de un automóvil ", dijo. "Las posibilidades de que se encuentre con una puerta abierta son buenas".


Leave a Reply

Your email address will not be published. Required fields are marked *