inoticia

Noticias De Actualidad
Agencias estadounidenses: Descubierto un malware para sistemas de control industrial

BOSTON (AP) – Múltiples agencias del gobierno de Estados Unidos emitieron una alerta conjunta el miércoles advirtiendo del descubrimiento de un conjunto de herramientas cibernéticas maliciosas creadas por actores de amenazas avanzadas no identificados que son capaces de sabotear el sector energético y otras industrias críticas.

La alerta pública de los Departamentos de Energía y Seguridad Nacional, el FBI y la Agencia de Seguridad Nacional no nombran a los actores ni ofrecen detalles sobre el hallazgo. Sin embargo, sus socios del sector privado en materia de ciberseguridad afirmaron que las pruebas sugieren que Rusia está detrás de las herramientas de alteración de los sistemas de control industrial, y que éstas fueron configuradas para dirigirse inicialmente a las empresas energéticas norteamericanas.

Una de las empresas de ciberseguridad implicadas, Mandiant, calificó las herramientas de “excepcionalmente raras y peligrosas.”

En un informe calificó la funcionalidad de las herramientas como “consistente con el malware utilizado en los ataques físicos anteriores de Rusia”, aunque reconoció que las pruebas que lo vinculan a Moscú son “en gran medida circunstanciales.”

El director general de otro socio gubernamental, Robert M. Lee, de Dragos, coincidió en que es casi seguro que un actor estatal elaboró el malware, que, según dijo, estaba configurado para atacar inicialmente sitios de gas natural licuado y de energía eléctrica en Norteamérica.

Lee remitió las preguntas sobre la identidad del actor estatal al gobierno de Estados Unidos y no quiso explicar cómo se descubrió el malware, aparte de decir que se detectó “antes de que se intentara un ataque.”

“En realidad estamos un paso por delante del adversario. No queremos que entiendan en qué han metido la pata”, dijo Lee. “Gran victoria”.

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras, que publicó la alerta, declinó identificar al actor de la amenaza.

El gobierno de Estados Unidos ha advertido a las industrias de infraestructuras críticas que se preparen para posibles ciberataques por parte de Rusia como represalia por las severas sanciones económicas impuestas a Moscú en respuesta a su invasión de Ucrania el 24 de febrero.

Los funcionarios han dicho que el interés de los hackers rusos en el sector energético de Estados Unidos es particularmente alto, y la CISA instó el miércoles en un comunicado a tener especialmente en cuenta las medidas de mitigación recomendadas en la alerta. El mes pasado, el FBI emitió una alerta diciendo que los hackers rusos han escaneado al menos cinco empresas energéticas no identificadas en busca de vulnerabilidades.

Lee dijo que el malware fue “diseñado para ser un marco para ir tras muchos tipos diferentes de industrias y ser aprovechado múltiples veces”. Basándonos en su configuración, los objetivos iniciales serían el GNL y la electricidad en Norteamérica”.

Mandiant dijo que las herramientas representan la mayor amenaza para Ucrania, los miembros de la OTAN y otros estados que ayudan a Kiev en su defensa contra la agresión militar rusa.

Dijo que el malware podría ser utilizado para apagar la maquinaria crítica, sabotear los procesos industriales y desactivar los controladores de seguridad, lo que lleva a la destrucción física de la maquinaria que podría conducir a la pérdida de vidas humanas. Comparó las herramientas con Triton, un malware rastreado hasta un instituto de investigación del gobierno ruso que dirigido a sistemas de seguridad críticos y que forzó dos veces el cierre de emergencia de una refinería de petróleo saudí en 2017, y a Industroyer, el malware que los hackers militares rusos utilizaron el año anterior para provocar un apagón en Ucrania.

Lee dijo que el malware recién descubierto, apodado Pipedream, es sólo el séptimo software malicioso de este tipo que se identifica y que está diseñado para atacar los sistemas de control industrial.

Lee dijo que Dragos, que se especializa en la protección de sistemas de control industrial, identificó y analizó su capacidad a principios de 2022 como parte de su investigación comercial normal y en colaboración con socios.

No quiso ofrecer más detalles. Además de Dragos y Mandiant, la alerta del gobierno estadounidense ofrece el agradecimiento a Microsoft, Palo Alto Networks y Schneider Electric por sus contribuciones.

Schneider Electric es uno de los fabricantes mencionados en la alerta cuyos equipos son el objetivo del malware. Omron es otro.

Mandiant dijo que había analizado las herramientas a principios de 2002 con Schneider Electric.

En un comunicado, la ejecutiva de Palo Alto Networks Wendi Whitmore dijo: “Llevamos años advirtiendo de que nuestras infraestructuras críticas son objeto de constantes ataques. Las alertas de hoy detallan lo sofisticados que se han vuelto nuestros adversarios”.

Microsoft no hizo comentarios.

El escritor de AP Alan Suderman contribuyó desde Richmond, Virginia