CIBERCRIMEN | Noticias | 01 OCT 2015

Las gasolineras en el punto de mira de los hackers

El equipo de investigación de Trend Micro pone a prueba la seguridad de los sistemas automatizados de tanques de combustible mediante el uso de un honeypot personalizado, denominado GasPot.
surtidor gasolina
Marga Verdú

La manipulación física de los tanques de combustible es bastante peligrosa, teniendo en cuenta sobre todo su volatilidad. La alteración de un indicador de combustible puede causar que un tanque se desborde y que una simple chispa pueda ponerlo todo en llamas. Pero persiste el riesgo que supone que un hacker haga todo esto de forma remota, sobre todo ahora que una serie de compañías petroleras en todo el mundo utilizan sistemas conectados a Internet para controlar sus tanques.

Gracias al uso de un honeypot personalizado, denominado GasPot, podemos hacernos la idea de cómo varios hackers explotan el sistema y qué objetivos prefieren. Los GasPots en Estados Unidos, por ejemplo, han sido muy populares para los atacantes. Este resultado está en línea con las expectativas de Trend Micro establecidas al comienzo de la investigación. Algunas evidencias sugieren vínculos tanto con Iranian Dark Coders Team (IDC) como con Syrian Electronic Army.

Los tipos de ataques dependen en su totalidad de la sofisticación de los sistemas de control instalados en los tanques. Los sencillos sólo pueden permitir a los atacantes monitorizar el estado del sistema, mientras que los sistemas más sofisticados permiten a los atacantes tomar el control de los tanques y manipular sus objetivos, según se desprende de la investigación.   Los posibles ataques y las motivaciones que hay tras ellos varían significativamente. Pueden ser simples actos de vandalismo (modificar la etiqueta del producto del tanque de combustible es algo muy común), o ataques mucho más maliciosos (cambiar el comportamiento de los tanques para convertirlos en riesgos para la seguridad pública).

Aplicar parches siempre ha sido un desafío importante cuando se trata de ataques online que afectan a los dispositivos o infraestructuras conectados a Internet. Siempre tenemos que preguntarnos cómo se pueden actualizar estos aparatos o sistemas. Ya se trate de automóviles, sistemas SCADA de millones de dólares, o de tanques de combustible, la actualización de su software plantea varias preguntas. ¿Quién debe ser el responsable de aplicar los parches?; ¿debe ser el proveedor o el usuario? ¿Qué tipo de experiencia o herramientas se necesitan? ¿Cuáles son los costes? ¿Se logra parchear todos los dispositivos vulnerables?

La información disponible en el mundo de los sistemas SCADA sugiere que las organizaciones simplemente no están preparadas para hacer frente al parcheo de los dispositivos. El informe de 2013 de la Agencia Europea de Seguridad para la Red y Seguridad de la Información (ENISA) cita dos cifras que son aceptadas dentro de la comunidad de seguridad SCADA: los parches para resolver problemas en software de control industrial, ICS, tuvieron una tasa de fracaso del 60% y que menos de la mitad de las vulnerabilidades contaban con un parche en primera instancia. En general, se estima que sólo el 10-20% de las organizaciones se preocupó por instalar los parches ICS / SCADA que sus proveedores les proporcionaban.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información