Pirata informático intentó envenenar el suministro de agua después de irrumpir en el sistema de tratamiento de Florida

Los piratas informáticos se infiltraron con éxito en el sistema informático que controlaba una instalación de tratamiento de agua en el estado de Florida, EE. UU., y cambiaron de forma remota una configuración que alteró drásticamente los niveles de hidróxido de sodio (NaOH) en el agua.

Durante una conferencia de prensa celebrada ayer, el alguacil del condado de Pinellas, Bob Gualtieri, dijo que un operador logró captar la manipulación en tiempo real y restableció los niveles de concentración para deshacer el daño.

«En ningún momento hubo un efecto significativo en el agua tratada y, lo que es más importante, el público nunca estuvo en peligro», dijo el alguacil Gualtieri en un comunicado.

Se dice que la planta de tratamiento de agua, que se encuentra en la ciudad de Oldsmar y atiende a unos 15.000 residentes, fue violada durante aproximadamente 3 a 5 minutos por sospechosos desconocidos el 5 de febrero, y el acceso remoto ocurrió dos veces a las 8:00 am y 1:30 de la tarde

El atacante aumentó brevemente la cantidad de hidróxido de sodio de 100 partes por millón a 11 100 partes por millón utilizando un sistema que permite el acceso remoto a través de TeamViewer, una herramienta que permite a los usuarios monitorear y solucionar cualquier problema del sistema desde otras ubicaciones.

«A la 1:30 p. m., un operador de la planta fue testigo de cómo un segundo usuario de acceso remoto abría varias funciones en el sistema que controlan la cantidad de hidróxido de sodio en el agua», dijeron los funcionarios.

El hidróxido de sodio, también conocido como lejía, es un compuesto corrosivo que se usa en pequeñas cantidades para controlar la acidez del agua. En concentraciones altas y sin diluir, puede ser tóxico y causar irritación en la piel y los ojos.

No se sabe de inmediato si el hackeo se realizó dentro de los EE. UU. o fuera del país. Los detectives de la Unidad Forense Digital dijeron que se está llevando a cabo una investigación sobre el incidente.

Aunque una intervención temprana evitó consecuencias más graves, el intento de sabotaje destaca la exposición de las instalaciones de infraestructura crítica y los sistemas de control industrial a los ataques cibernéticos.

El hecho de que el atacante aprovechó TeamViewer para hacerse cargo del sistema subraya la necesidad de asegurar el acceso con autenticación multifactor y evitar que dichos sistemas sean accesibles desde el exterior.

«Identifique manualmente el software instalado en los hosts, particularmente aquellos críticos para el entorno industrial, como las estaciones de trabajo de los operadores, como TeamViewer o VNC», dijo el investigador de Dragos, Ben Miller. «Acceder a esto host por host puede no ser práctico, pero es completo».

«Se deben determinar los requisitos de acceso remoto, incluidas las direcciones IP, los tipos de comunicación y los procesos que se pueden monitorear. Todos los demás deben estar deshabilitados de forma predeterminada. El acceso remoto, incluido el control de procesos, debe limitarse tanto como sea posible».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática