Actualidad

El "phishing inteligente" podría inutilizar la red eléctrica

Si la industria energética teme la aparición de otro Stuxnet, un ataque igualmente devastador podría proceder de una fuente mucho más mundana: el phishing.

En lugar de preocuparse por exóticas armas cibernéticas, como Stuxnet o su hermano mayor, Flame, las empresas que disponen de los sistemas SCADA, de control y adquisición de datos para monitorizar y controlar los procesos industriales, deberían asegurarse de que sus programas de lucha contra la suplantación de identidad están en orden, aseguran los expertos en seguridad .

"La forma de infección de estas redes internas procede de la ingeniería social y utiliza el correo electrónico", explica Rohyt Belani, CEO y co-fundador de la empresa de formación anti-phishing, PhishMe.

"Si envías cualquier historia que sea creíble, que no sea un spam de gran tamaño, la gente pincha en el enlace o abre el archivo adjunto”, explica el experto. "Y luego, boom, los atacantes consiguen el punto de entrada que están buscando".

Entre los casos que menciona Belani, recuerda un ataque muy concreto, de un solo empleado de noche, que controlaba los sistemas SCADA de su compañía. Los piratas investigaron los antecedentes del trabajador por Internet y utilizaron que tenía cuatro hijos para preparar un correo electrónico falso, procedente del departamento de recursos humanos de la empresa, con una oferta de seguros de salud especial para familias numerosas. El empleado hizo clic en un vínculo del mensaje infectado y la red de su empresa se vio infectada. "Los ingenieros son muy vulnerables a los ataques de phishing", señala Tyler Klinger, investigador de Critical Intelligence.

También menciona Belani un experimento realizado entre varias compañías, de ingenieros y otros perfiles con acceso a los sistemas SCADA, que recogió que el 26 por ciento de los ataques de spare phishing tuvo éxito.

No obstante, los ataques de phishing suelen dirigir el correo electrónico a un destino, que normalmente se encuentra en la red informática de la empresa, independiente de los sistemas SCADA que normalmente están aislados con una “cámara de aire".

Este espacio de aire está diseñado para aislar los sistemas SCADA dPhishinge las infecciones perpetradas mediante ataques de phishing. Pero, como sostiene Kingler, "estas cámaras de aire son un desastre en estos días, eso es lo que nos enseñó Stuxnet. En cuanto estás en el correo electrónico de un ingeniero, en algún momento entrará en Internet, para actualizar algo de SCADA, y ahí ocurrirá la contaminación cruzada”, concluye.

Los ataques de phishing contra sistemas SCADA son raros, afirma Raj Samani, vicepresidente y director de tecnología de EMEA de McAfee. "Yo anticiparía que la mayoría de los ataques de phishing contra empleados se centrarán en la red informática", reconoce.

Sin embargo, también se registran ataques contra SCADA, sobre todo contra los sistemas de vigilancia, más que contra el propio sistema. “Se suele buscar cómo funciona y situar una puerta trasera en el sistema para utilizarla en el futuro",  reconoce. "La mayoría de los sistemas SCADA no tienen ninguna seguridad real", sostiene Jevans. "Dicen que no se conectan directamente a Internet, pero siempre hay algún tipo de conexión a Internet en alguna parte", remata.

Esta es una información de John P. Mello Jr. CSO



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS