top of page

Los 7 ataques más severos a la infraestructura crítica

Adrián González

Los ataques a la infraestructura crítica no solo replantean las medidas de seguridad de las instituciones y organizaciones, sino también de los gobiernos, quienes se ven obligados a implementar reglamentos y equipos para poder atender las emergencias de seguridad informática.

Por otro lado, la preocupación por contar con un equipo de respuesta a incidentes de seguridad o CSIRT (computer security incident response team) ya es una realidad en algunos países de la región como Costa Rica, Panamá, Guatemala y El Salvador.

De igual manera, muchas naciones centroamericanas ya poseen su estrategia nacional contra ciberdelitos y también se suman a convenios de cooperación internacional, por ejemplo, el Convenio Budapest.

Según comentó Cecilia Pastorino, experta en seguridad informática para ESET Latam, existen grandes problemas en los sistemas que utilizan las plantas industriales, debido a su desactualización; también explicó las ventajas sobre la creación de órganos cooperativos ante los incidentes cibernéticos.

A continuación una recopilación por parte de la profesional de ESET sobre los ataques a la infraestructura crítica más dañinos. 

1. Queensland: No todos los ataques de esta índole son provocados por hackers. En el año 2000, un empleado descontento ingresó a un sistema de gestión automatizado y ocasionó el derrame de millones de litros de agua en los  parques de Queensland, Australia. 

“Si bien no se trató de una infección de malware, podemos clasificar este incidente como un ataque, ya que se trató de un hecho intencional afectando los sistemas informáticos”, argumentó Pastorino.

2. SQL Slammer: Este hecho afectó grandes cantidades de computadoras mediante una vulnerabilidad en los servidores de SQL. La infección provocó daños en la red de monitorización de la planta nuclear Davis-besse, ubicada en Ohio, EE.UU. El ataque dejo sin funcionamiento el sistema que supervisa el comportamiento de dicha planta durante un lapso de un poco más de cinco horas.

3. DDoS a Browns Ferry: Otro suceso a una planta nuclear ocurrió en agosto de 2006 en Alabama. La planta nuclear Browns Ferry sufrió un ataque de denegación de servicio, el cual, afectó el sistema de recirculación del agua en la planta.

4. Espionaje: En 2009 se descubrió que un grupo de espías chinos y rusos estaba elaborando un mapa sobre la infraestructura crítica de Estados Unidos. Para poder llevar a cabo el mapa los implicados hicieron uso de herramientas de mapeo de red y análisis de vulnerabilidades. 

 5. Suxnet: Este código malicioso fue desarrollado para infectar los sistemas de control industrial. La propagación alcanzó más de 45 mil computadoras y, según la investigación realizada en 2010 por parte de ESET, el 52% de los ordenadores estaban ubicados en Irán. 

6. BlackEnergy:  Miles de hogares perdieron su suministro de servicio eléctrico por varias horas en distintas zonas de Ucrania a causa de un troyano llamado BlackEnergy. El virus le otorgaba un acceso remoto al hacker en los sistemas infiltrados, además, podía realizar ataques de denegación de servicio. 

“Este malware no manipulaba directamente los dispositivos del sistema de control industrial, pero les permitía a los atacantes penetrar las redes de empresas de distribución de energía eléctrica y dañar el software utilizado por los equipos de ese sistema”, informó Pastorino. 

7. Industroyer: Un año después del ataque de BlackEnergy se ejecutó un ataque muy similar pero más sofisticado. En pleno invierno gran parte de Kiev, capital ucraniana, perdió el acceso al servicio eléctrico por más de una hora, esto debido a Industroyer, código maliciosos diseñado para afectar plantas de distribución eléctrica. A diferencia del ataque pasado, los ciberdelincuentes obtuvieron el acceso directo al control de los interruptores de la subestación de electricidad y los interruptores de circuito.

Industroyer se trata de la mayor amenaza para los sistemas de control industrial desde Stuxnet. Las implicaciones de este malware para el futuro de las amenazas a infraestructuras críticas son preocupantes. Agregando también, que el equipamiento industrial al que está dirigido Industroyer es amplio”,  concluyó  Pastorino. 

bottom of page