El grupo hacktivista "GhostSec", al que recientemente se observó atacando PLC (controladores lógicos programables) israelíes, ha seguido demostrando sus habilidades de pirateo de ICS (sistemas de control industrial) y ahora ha dirigido su atención a las recientes oleadas de protestas en Irán.
David Krivobokov, jefe del equipo de investigación de OTORIO, experto en seguridad de sistemas de tecnología operativa, habla de los ataques actuales:
"Los piratas informáticos han difundido varias imágenes como prueba de sistemas "hackeados" con éxito. Estas capturas de pantalla muestran el uso de módulos SCADA del framework Metasploit y un portal web de administración del controlador MOXA E2214 después de un inicio de sesión exitoso. Sin embargo, no está claro cuál es el impacto perjudicial final de los sistemas "violados", pero el caso muestra una vez más la facilidad y el impacto potencial de atacar ICS que tienen cuentas de seguridad insuficientes.
En este caso, el colectivo de hackers utilizó el framework Metasploit para atacar objetivos ICS. Metasploit es un framework potente y modular que permite la ejecución de diversos ataques a activos remotos. Kali Linux es una distribución de Linux para hackers que contiene Metasploit "out-of-the-box" además de proporcionar módulos especiales para ataques a sistemas OT. Esta caja de herramientas permite a los hackers inexpertos, por ejemplo, explorar los escáneres de Internet en busca de posibles objetivos ICS que tengan puertos abiertos y utilicen protocolos industriales -como Modbus a través del puerto TCP 502 o CIP a través del puerto TCP 44818- y, a continuación, aplicarles módulos SCADA u otras herramientas de ataque ICS.
Lo más preocupante de este desarrollo es que GhostSec había comprometido las interfaces web PLC hace quince días, pero ahora está empezando rápidamente a buscar nuevas herramientas de código abierto y a conocer mejor los diferentes protocolos OT y sus capacidades. El grupo de hacktivistas parece estar muy motivado y cuenta con habilidades cada vez más sólidas.
VISULOX: el portal indispensable para un mantenimiento a distancia seguro
VISULOX proporciona información basada en el riesgo y soluciones optimizadas para proteger los complejos entornos informáticos y de OT de sus clientes. Les ayudamos a obtener información sobre la postura de ciberseguridad de su entorno de producción en el que existen e interactúan los dominios de OT e IT. Con nuestras soluciones de seguridad transparentes, todos los accesos remotos a los sistemas informáticos por parte de usuarios y administradores con privilegios pueden controlarse de forma centralizada.
VISULOX ofrece a los empleados derechos de acceso individualizados. Las empresas mantienen el cumplimiento de las normativas y requisitos legales mediante soluciones de control. Proporcionamos gestión de acceso remoto con transparencia y seguridad. Además, en nuestra evaluación cubrimos todo el espectro de la ciberseguridad de las OT siguiendo normas reconocidas por el sector y abarcando temas como la gestión de riesgos, la gobernanza, la respuesta a incidentes y la gestión de identidades.
Con nuestra solución de seguridad VISULOX Remote Support se beneficiará de:
- ... una gestión eficaz de los accesos privilegiados, lo que aumenta la seguridad de su empresa.
- ... una implantación rápida, con la que podrá proteger sus accesos remotos al cabo de pocas horas y sin grandes gastos financieros.
- ... una herramienta que le permite rastrear, corregir y probar mejor los errores al trabajar en su infraestructura.
No deje al azar la seguridad, sobre todo en el área de OT de su empresa, hasta ahora descuidada, sino utilice VISULOX Remote Support, una herramienta que se adapta a usted y a su situación individual.
En los últimos años, hemos protegido a clientes de una amplia gama de sectores contra la actividad delictiva, desde la logística a los proveedores, pasando por las empresas de TI y las infraestructuras críticas. Convénzase de nuestra experiencia y concierte una primera cita sin compromiso
Estamos deseando conocerle y mostrarle cómo nuestra solución de seguridad protege sus datos confidenciales y el acceso a su infraestructura. Remote Support protege sus datos confidenciales y el acceso a su infraestructura.