Todas las Noticias en Películas, Avances de Películas y Reseñas.

Los piratas informáticos de casi diez organizaciones diferentes están atacando sistemas especiales de control industrial

A medida que la tecnología se vuelve más avanzada con conceptos como Web3 y el metaverso que simplifica aún más la conectividad en línea, la seguridad cibernética se ha vuelto cada vez más importante incluso en los círculos más mundanos. Para servicios específicos que mantienen en movimiento ciudades y, a menudo, incluso países enteros, bloquear sistemas de control muy valiosos es una iniciativa clave para el futuro.

Según un informe reciente elaborado por dragos, una empresa de ciberseguridad del Reino Unido, existen un total de diez grandes grupos de piratas informáticos principalmente para atacar dichos servicios críticos cotidianos, específicamente los de tecnología operativa y sistemas de control industrial. Los 12 meses estimados de actividad de crecimiento potencial en operaciones de piratería en Europa y América del Norte son los más aterradores.

Con el aumento constante de las formas de conectividad, es imperativo que la ciberseguridad, específicamente para los conceptos de infraestructura, tenga prioridad. Estas formas de redes de control basadas en Internet no sólo son increíblemente sensibles sino también altamente letales a largo plazo si se ponen en las manos equivocadas, lo que se vuelve más fácil a medida que los empleados y el conjunto de Internet en general obtienen acceso a los parámetros de la infraestructura.

La mayor parte de la piratería, especialmente en redes OT, se realiza mediante protocolos de escritorio remoto. Las VPN, aunque son una opción inteligente para los individuos, a menudo pueden ser ignoradas o utilizadas con fines nefastos. Después de una infracción, los delincuentes suelen probar los procedimientos y ver la viabilidad del firewall de un sistema y la ciberseguridad general. Los intentos iniciales son una estratagema para probar los límites o dejar migajas para futuros ataques.

Recomendado:  El proyecto de reactor nuclear respaldado por Bill Gates ha sido archivado durante dos años debido a la guerra entre Rusia y Ucrania

Cualquiera de estos variados sistemas y tecnologías operativas es demasiado complejo para comprenderlo de una sola vez. Los piratas informáticos también se tomarán el tiempo para investigar y subrayar el funcionamiento completo del sistema objetivo antes de que se produzcan daños importantes o modificaciones en el controlador principal. Si se produce una infracción, los delincuentes pueden tener un control total sobre el sistema, especialmente cuando la mayor parte de la OT se basa en software antiguo u obsoleto.

Los diez grupos de hackers registrados por Dragos también incluyeron algunas iniciativas estatales, como el propio Electrum del ejército ruso, el APT 41 de China y el Grupo Lazarus de Corea del Norte. La lista completa de grupos de hackers que se dirigen principalmente a ICS y OT es la siguiente:

  • Magnallium: este grupo, que podría estar relacionado con la organización iraní APT 33, se ha centrado principalmente en empresas con sede en Arabia Saudita, pero ha ampliado sus operaciones a empresas europeas y norteamericanas que trabajan en aviones, petróleo y gas.
  • Vanadinita: este es un grupo que apunta a formas increíblemente específicas de software en organizaciones industriales globales. También está asociado con otro grupo, el APT 41, respaldado por China.
  • Xenotime: Al igual que Magnallium, el grupo de hackers supuestamente ruso Xenotime se dirige principalmente a operaciones de petróleo y gas con sede en Estados Unidos, Europa y Australia.
  • Parásito: este grupo, que es potencialmente iraní, centra sus esfuerzos en la industria aeroespacial, de petróleo y gas, y de servicios públicos utilizando herramientas de código abierto en empresas con sede en Medio Oriente, Europa y América del Norte.
  • Allanite: Otro grupo de hackers asociado con Rusia, Allanite se ocupa principalmente de redes OT del Reino Unido y EE. UU. y se centra en la infraestructura alemana. Se sabe que el grupo utiliza reconocimientos especiales e infracciones preliminares para planificar futuros ataques a sectores empresariales.
  • Kamacite: este grupo de hackers es un subconjunto conocido de la operación rusa Sandworm bajo Electrum. El grupo ha estado atacando activamente las instalaciones eléctricas ucranianas y otros sistemas de control industrial en el país desde 2014.
  • Dymalloy: Este grupo, que también es ruso, está considerado uno de los más agresivos del grupo. Se centra principalmente en empresas norteamericanas, turcas y europeas que se especializan en servicios eléctricos y petróleo y gas.
  • Criseno: Esta operación vinculada a Irán se basa principalmente en inteligencia y recopilación de datos tanto de Medio Oriente como de Europa.
  • Electrum: También conocido como Sandworm, Electrum es un vasto grupo interconectado de piratas informáticos altamente capacitados que se dirigen principalmente a Ucrania y su red eléctrica utilizando malware avanzado para controlar los parámetros de OT. Supuestamente está vinculado a las operaciones militares y de inteligencia rusas.
  • Covellite: este grupo utiliza principalmente correos electrónicos de phishing para atacar a las empresas eléctricas de Europa, Asia Oriental y Estados Unidos. Está potencialmente relacionado con el Grupo Lázaro de Corea del Norte.
Recomendado:  La jefa de privacidad de Apple, Jane Horvath, presidirá el panel

Desde la invasión rusa de Ucrania a finales de febrero, los ataques industriales a redes en línea no han hecho más que aumentar dramáticamente. Ahora es más que nunca increíblemente importante mantener las formas más críticas de infraestructura a salvo de los malos actores.

ⓒ 2023 . .

Etiquetas: