CISA emite advertencias sobre amenazas cibernéticas dirigidas a sistemas de agua y residuos

Agencia de Infraestructura y Seguridad Cibernética

La Agencia de Infraestructura y Seguridad Cibernética de EE. UU. (CISA) advirtió el jueves sobre los ataques de ransomware en curso destinados a interrumpir las instalaciones de agua y aguas residuales (WWS), destacando cinco incidentes que ocurrieron entre marzo de 2019 y agosto de 2021.

«Esta actividad, que implica intentos de comprometer la integridad del sistema a través del acceso no autorizado, amenaza la capacidad de las instalaciones de WWS para proporcionar agua potable limpia a sus comunidades y gestionar eficazmente las aguas residuales», CISA y la Oficina Federal de Investigaciones (FBI), EPA) y el Agencia de Seguridad Nacional (NSA) dijo en un boletín conjunto.

Refiriéndose al spear-phishing, sistemas operativos y software obsoletos y equipos de sistemas de control con versiones de firmware vulnerables como principales vectores de intrusión, las agencias seleccionaron cinco ataques cibernéticos diferentes desde 2019 hasta principios de 2021 dirigidos al sector WWS:

  • Un exempleado de una instalación de WWS con sede en Kansas intentó sin éxito en marzo de 2019 acceder de forma remota a la computadora del dispositivo usando credenciales que no fueron revocadas
  • Compromisos de archivos y posible ransomware Makop observados en las instalaciones de WWS en Nueva Jersey en septiembre de 2020
  • Una variante desconocida de ransomware implementada contra una instalación de WWS en Nevada en marzo de 2021
  • Introducción del ransomware ZuCaNo a la computadora SCADA de aguas residuales de WWS en julio de 2021
  • Ataque de ransomware fantasma en una instalación de WWS en California en agosto de 2021

Esta advertencia es notable después del ataque a la planta de tratamiento de agua de Oldsmar en febrero de 2021, cuando un intruso irrumpió en un sistema informático y cambió de forma remota una configuración que cambió drásticamente los niveles de hidróxido de sodio (NaOH) en el suministro de agua. fue descubierto por el operador de la planta de energía, quien rápidamente tomó medidas para cancelar el pedido remoto.

Además de exigir la autenticación multifactor para todo el acceso remoto a las redes de redes operativas (OT), las agencias han pedido a las instalaciones de WWS que restrinjan el acceso remoto a los usuarios relevantes, introduzcan la segmentación de la red entre las redes de TI y OT para evitar el movimiento lateral e incorporen capacidades de conmutación cuando fallo de los sistemas de control alternativos en caso de ataque.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática