SEGURIDAD | Noticias | 01 OCT 2013

Ataques de phishing inteligente podrían inutilizar la red eléctrica, advierten los expertos

Tags: Seguridad
Si la industria energética teme la aparición de otro Stuxnet que inutilice sus sistemas de abastecimiento de petróleo, gas y electricidad, un ataque igualmente devastador podría proceder de una fuente mucho más mundana: el phishing.
seguridad autenticación
John P. Mello. CSO

En lugar de preocuparse por exóticas armas cibernéticas, como Stuxnet o su hermano mayor, Flame, las empresas que disponen de los sistemas SCADA, de control y adquisición de datos para monitorizar y controlar los procesos industriales, deberían asegurarse de que sus programas de lucha contra la suplantación de identidad están en orden, aseguran los expertos en seguridad.
"La forma de infección de estas redes internas procede de la ingeniería social y utiliza el correo electrónico", explica Rohyt Belani, CEO y co-fundador de la empresa de formación anti-phishing, PhishMe.
"Si envías cualquier historia que sea creíble, que no sea un spam de gran tamaño, la gente pincha en el enlace o abre el archivo adjunto”, explica el experto. "Y luego, boom, los atacantes consiguen el punto de entrada que están buscando".
Entre los casos que menciona Belani, recuerda un ataque muy concreto, de un solo empleado de noche, que controlaba los sistemas SCADA de su compañía. Los piratas investigaron los antecedentes del trabajador por Internet y utilizaron que tenía cuatro hijos para preparar un correo electrónico falso, procedente del departamento de recursos humanos de la empresa, con una oferta de seguros de salud especial para familias numerosas. El empleado hizo clic en un vínculo del mensaje infectado y la red de su empresa se vio infectada. "Los ingenieros son muy vulnerables a los ataques de phishing", señala Tyler Klinger, investigador de Critical Intelligence.
También menciona Belani un experimento realizado entre varias compañías, de ingenieros y otros perfiles con acceso a los sistemas SCADA, que recogió que el 26 por ciento de los ataques de spare phishing tuvo éxito.
No obstante, los ataques de phishing suelen dirigir el correo electrónico a un destino, que normalmente se encuentra en la red informática de la empresa, independiente de los sistemas SCADA que normalmente están aislados con una “cámara de aire".
Este espacio de aire está diseñado para aislar los sistemas SCADA de las infecciones perpetradas mediante ataques de phishing. Pero, como sostiene Kingler, "estas cámaras de aire son un desastre en estos días, eso es lo que nos enseñó Stuxnet. En cuanto estás en el correo electrónico de un ingeniero, en algún momento entrará en Internet, para actualizar algo de SCADA, y ahí ocurrirá la contaminación cruzada”, concluye.
Los ataques de phishing contra sistemas SCADA son raros, afirma Raj Samani, vicepresidente y director de tecnología de EMEA de McAfee. "Yo anticiparía que la mayoría de los ataques de phishing contra empleados se centrarán en la red informática", reconoce.
Sin embargo, también se registran ataques contra SCADA, sobre todo contra los sistemas de vigilancia, más que contra el propio sistema. “Se suele buscar cómo funciona y situar una puerta trasera en el sistema para utilizarla en el futuro",  reconoce. "La mayoría de los sistemas SCADA no tienen ninguna seguridad real", sostiene Jevans. "Dicen que no se conectan directamente a Internet, pero siempre hay algún tipo de conexión a Internet en alguna parte", remata.

 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información