Todas las Noticias en Pel√≠culas, Avances de Pel√≠culas y Rese√Īas.

Los piratas inform√°ticos de casi diez organizaciones diferentes est√°n atacando sistemas especiales de control industrial

A medida que la tecnolog√≠a se vuelve m√°s avanzada con conceptos como Web3 y el metaverso que simplifica a√ļn m√°s la conectividad en l√≠nea, la seguridad cibern√©tica se ha vuelto cada vez m√°s importante incluso en los c√≠rculos m√°s mundanos. Para servicios espec√≠ficos que mantienen en movimiento ciudades y, a menudo, incluso pa√≠ses enteros, bloquear sistemas de control muy valiosos es una iniciativa clave para el futuro.

Seg√ļn un informe reciente elaborado por dragos, una empresa de ciberseguridad del Reino Unido, existen un total de diez grandes grupos de piratas inform√°ticos principalmente para atacar dichos servicios cr√≠ticos cotidianos, espec√≠ficamente los de tecnolog√≠a operativa y sistemas de control industrial. Los 12 meses estimados de actividad de crecimiento potencial en operaciones de pirater√≠a en Europa y Am√©rica del Norte son los m√°s aterradores.

Con el aumento constante de las formas de conectividad, es imperativo que la ciberseguridad, específicamente para los conceptos de infraestructura, tenga prioridad. Estas formas de redes de control basadas en Internet no sólo son increíblemente sensibles sino también altamente letales a largo plazo si se ponen en las manos equivocadas, lo que se vuelve más fácil a medida que los empleados y el conjunto de Internet en general obtienen acceso a los parámetros de la infraestructura.

La mayor parte de la piratería, especialmente en redes OT, se realiza mediante protocolos de escritorio remoto. Las VPN, aunque son una opción inteligente para los individuos, a menudo pueden ser ignoradas o utilizadas con fines nefastos. Después de una infracción, los delincuentes suelen probar los procedimientos y ver la viabilidad del firewall de un sistema y la ciberseguridad general. Los intentos iniciales son una estratagema para probar los límites o dejar migajas para futuros ataques.

Recomendado:  CW muestra a Harbinger de Crisis en Tierras Infinitas

Cualquiera de estos variados sistemas y tecnolog√≠as operativas es demasiado complejo para comprenderlo de una sola vez. Los piratas inform√°ticos tambi√©n se tomar√°n el tiempo para investigar y subrayar el funcionamiento completo del sistema objetivo antes de que se produzcan da√Īos importantes o modificaciones en el controlador principal. Si se produce una infracci√≥n, los delincuentes pueden tener un control total sobre el sistema, especialmente cuando la mayor parte de la OT se basa en software antiguo u obsoleto.

Los diez grupos de hackers registrados por Dragos también incluyeron algunas iniciativas estatales, como el propio Electrum del ejército ruso, el APT 41 de China y el Grupo Lazarus de Corea del Norte. La lista completa de grupos de hackers que se dirigen principalmente a ICS y OT es la siguiente:

  • Magnallium: este grupo, que podr√≠a estar relacionado con la organizaci√≥n iran√≠ APT 33, se ha centrado principalmente en empresas con sede en Arabia Saudita, pero ha ampliado sus operaciones a empresas europeas y norteamericanas que trabajan en aviones, petr√≥leo y gas.
  • Vanadinita: este es un grupo que apunta a formas incre√≠blemente espec√≠ficas de software en organizaciones industriales globales. Tambi√©n est√° asociado con otro grupo, el APT 41, respaldado por China.
  • Xenotime: Al igual que Magnallium, el grupo de hackers supuestamente ruso Xenotime se dirige principalmente a operaciones de petr√≥leo y gas con sede en Estados Unidos, Europa y Australia.
  • Par√°sito: este grupo, que es potencialmente iran√≠, centra sus esfuerzos en la industria aeroespacial, de petr√≥leo y gas, y de servicios p√ļblicos utilizando herramientas de c√≥digo abierto en empresas con sede en Medio Oriente, Europa y Am√©rica del Norte.
  • Allanite: Otro grupo de hackers asociado con Rusia, Allanite se ocupa principalmente de redes OT del Reino Unido y EE. UU. y se centra en la infraestructura alemana. Se sabe que el grupo utiliza reconocimientos especiales e infracciones preliminares para planificar futuros ataques a sectores empresariales.
  • Kamacite: este grupo de hackers es un subconjunto conocido de la operaci√≥n rusa Sandworm bajo Electrum. El grupo ha estado atacando activamente las instalaciones el√©ctricas ucranianas y otros sistemas de control industrial en el pa√≠s desde 2014.
  • Dymalloy: Este grupo, que tambi√©n es ruso, est√° considerado uno de los m√°s agresivos del grupo. Se centra principalmente en empresas norteamericanas, turcas y europeas que se especializan en servicios el√©ctricos y petr√≥leo y gas.
  • Criseno: Esta operaci√≥n vinculada a Ir√°n se basa principalmente en inteligencia y recopilaci√≥n de datos tanto de Medio Oriente como de Europa.
  • Electrum: Tambi√©n conocido como Sandworm, Electrum es un vasto grupo interconectado de piratas inform√°ticos altamente capacitados que se dirigen principalmente a Ucrania y su red el√©ctrica utilizando malware avanzado para controlar los par√°metros de OT. Supuestamente est√° vinculado a las operaciones militares y de inteligencia rusas.
  • Covellite: este grupo utiliza principalmente correos electr√≥nicos de phishing para atacar a las empresas el√©ctricas de Europa, Asia Oriental y Estados Unidos. Est√° potencialmente relacionado con el Grupo L√°zaro de Corea del Norte.
Recomendado:  Chegg Respuestas Gratis - Unblur Chegg Respuestas Online

Desde la invasión rusa de Ucrania a finales de febrero, los ataques industriales a redes en línea no han hecho más que aumentar dramáticamente. Ahora es más que nunca increíblemente importante mantener las formas más críticas de infraestructura a salvo de los malos actores.

‚ďí 2023 . .

Etiquetas: