elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Washington investiga un 'ciberataque' al sistema de distribución de agua en ....
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Washington investiga un 'ciberataque' al sistema de distribución de agua en ....  (Leído 2,257 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
Washington investiga un 'ciberataque' al sistema de distribución de agua en ....
« en: 19 Noviembre 2011, 15:08 pm »

Investigadores federales de EEUU trabajan sobre un informe que afirma que 'ciberintrusos' lograron desactivar una bomba de un servicio de distribución de agua la pasada semana en el estado de Illinois.

De confirmarse podría suponer el primer 'ciberataque' procedente del extranjero contra una infraestructura industrial.

El incidente tuvo lugar el 8 de noviembre, según describe el informe del Centro deb Terrorismo e Inteligencia de Illinois que cita Joe Weiss, destacado experto en la protección de infraestructuras frente a posibles ataques cibernéticos.

Los atacantes obtuvieron acceso a la red interna de un servicio público de agua en una comunidad rural del oeste la capital del estado, Springfield, con unas claves robadas de una empresa que desarrolla 'software' utilizado a los sistemas de control industrial, afirma Weiss, que no explica el motivo de los atacantes.

Según el propio Weiss, ese mismo grupo podría haber atacado otros objetivos industriales o de infraestructura, o bien podría estar planeando volver a utilizar claves de acceso robadas de la misma compañía de desarrollo de 'software'.

El Departamento de Seguridad Nacional y la Oficina Federal de Investigación están trabajando sobre el asunto, según el portavoz del primero, Peter Boogaard, quien puntualiza que "en estos momentos no hay datos creíbles o corroborables que indiquen un riesgo para la integridad de infraestructuras críticas o que exista una amenaza para la seguridad pública".

La seguridad de SCADA
Grupos de expertos en seguridad cibernética aseguran que el presunto ataque pone de manifiesto el riesgo real de que los atacantes pueden entrar en lo que se conoce como Control de Supervisión y Adquisición de Datos (Supervisory Control and Data Acquisition, o SCADA). Se trata de sistemas altamente especializados que controlar infraestructuras críticas, desde instalaciones de tratamiento del agua hasta plantas de productos químicos y reactores nucleares, pasando por gasoductos, presas y control de líneas ferroviarias.

El asunto de la seguridad de los sistemas SCADA frente a los ataques cibernéticos saltó dramáticamente a los titulares internacionales después de que el misterioso virus Stuxnet consiguió afectar a una centrífuga de enriquecimiento de uranio en unas instalaciones nucleares en Irán. Muchos expertos dicen que fue un importante revés para el arma nuclear de Irán y se ha llegado a atribuir dicho ataque a Estados Unidos e Israel.

No obstante ya en 2007, los investigadores del Laboratorio Nacional del Gobierno en Idaho identificaron una vulnerabilidad en la red eléctrica y demostraron la magnitud del daño que un 'ciberataque' podría infligir a un generador diesel de gran tamaño generador.

Lani Kass, uno de los principales asesores del Estado Mayor de EEUU y retirado desde el pasado mes de septiembre, afirma que los estados del país tendrían que contemplar seriamente la posibilidad de un 'ciberataque' a gran escala.

"La hipótesis con la que se trabaja es que siempre que se trata de sólo un incidente o una coincidencia. Y si todos los incidente son vistos de manera aislada, es difícil -si no imposible- discernir un patrón o establecer conexiones", comenta Kass.

"La falta conexiones nos condujo a la sorpresa del 11-S", añade Kass, al describir los ataques terroristas a EEUU de 2001 como uno de los principales ejemplos en el que las autoridades despreciaron varios indicadores de un desastre inminente y lo sufrieron desprevenidos.

Por su parte, el representante demócrata de Rhode Island Jim Lanvevin asegura que el informe del ataque pone de relieve la necesidad de aprobar una ley para mejorar la seguridad cibernética de las infraestructuras críticas de EEUU.

"El riesgo es demasiado alto y nuestros ciudadanos serán los que sufrirán las consecuencias de nuestra inacción", aseguró en una declaración.

El ataque en Illinois
Los informes de varios medios de comunicación identificaron varios lugares objetivo del ataque, como la ciudad de Springfield, aunque las autoridades afirmaron que esas informaciones no eran exactas.

Don Craven, abogado y administrador fiduciario de Curran-Gardner Township Public Water District , afirmó este viernes que habían sido avisados de que "algo había pasado" en la pequeña instalación de agua, aunque reconoció que no tenían mucha más información al respecto.

"Sabemos que pudo haber sido un intento -exitoso o no- para introducirse en el sistema ", dijo Craven por teléfono desde su oficina en Springfield, Illinois. "El incidente se ha producido a través de un sistema de 'software' que es utilizado para acceder remotamente a las bombas", dijo, y añadió: "Ahora la bomba está quemada".

El centro atacado sirve a unos 2.200 clientes en una zona rural del Distrito Oeste de Springfield. Craven afirmó no hubo interrupción en el servicio debido a que la instalación opera varias bombas y pozos. El agua proviene de un acuífero subterráneo que depende del río Sangamon.

Craven dijo que no sabía concretamente qué 'software' de dicha instalación había sido afectado, pero mostró su confianza en que los datos de los clientes no se hubieran visto afectados. Asimismo, añadió que estaba desconcertado por desconocer qué razones podían haber llevado a los autores a realizar este 'ciberataque' contra este remoto distrito del estado de Illinois.

Otros ataques
Weiss, que cita el informe sobre el ataque, afirma que no está claro si hay otras redes 'hackeadas' como resultado de de la vunlnerabilidad explotada del 'software' de control.

Además, añade el experto que el fabricante de dicho 'software' mantiene el acceso a estas redes por parte de sus clientes, para que el personal de éstos pueda ayudar a apoyar a los sistemas.

"Una compañía tecnológica y otra de reparación de sistemas revisaron los sistemas afectados y concluyeron que el ataque había provenido de un ordenador situado en Rusia", comenta Weiss.

FUENTE :http://www.elmundo.es/elmundo/2011/11/19/navegante/1321694430.html


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
EFEX


Desconectado Desconectado

Mensajes: 1.171


"Dinero Facil"


Ver Perfil WWW
Re: Washington investiga un 'ciberataque' al sistema de distribución de agua en ....
« Respuesta #1 en: 19 Noviembre 2011, 15:24 pm »

Asi que Springfield fue el objetivo  :laugh:


En línea

EFEX


Desconectado Desconectado

Mensajes: 1.171


"Dinero Facil"


Ver Perfil WWW
Re: Washington investiga un 'ciberataque' al sistema de distribución de agua en ....
« Respuesta #2 en: 19 Noviembre 2011, 16:09 pm »

Revisando pastebin.com, encontrè http://pastebin.com/Wx90LLum, pero este esta localizado en Houston.
Aportò algunas imagenes tambien, http://i41.tinypic.com/2m6o0au.png.
En línea

do-while


Desconectado Desconectado

Mensajes: 1.276


¿Habra que sacarla de paseo?


Ver Perfil
Re: Washington investiga un 'ciberataque' al sistema de distribución de agua en ....
« Respuesta #3 en: 20 Noviembre 2011, 16:12 pm »

Los atacantes obtuvieron acceso a la red interna de un servicio público de agua en una comunidad rural del oeste la capital del estado, Springfield

XD, mas bien creo que alguien estilo Homer metio la pata hasta el fondo y quiere hechar balones fuera para evitar responsabilidades... XD

Bueno, si es cierto tiene tela, pero la verdad es que la parte que explica la forma de actuar del tecnico que informo del ataque, suena un poco mas a excusa que a otra cosa, aunque solo es mi impresion.

¡Saludos!
En línea

- Doctor, confundo los números y los colores.
- Vaya marrón.
- ¿Marrón? ¡Por el culo te la hinco!
DoNPiNPoN

Desconectado Desconectado

Mensajes: 68


Ver Perfil
Re: Washington investiga un 'ciberataque' al sistema de distribución de agua en ....
« Respuesta #4 en: 21 Noviembre 2011, 10:31 am »

Conozco casos que displays scadas de autómatas llevan una versión obsoleta de apache con el forward activado.  :P
Y también casos en que el password tiene como maximo 5 caracteres solo letras minúsculas, conectados a internet. Esto pasa porque muchas veces quien programa esto no son programadores profesionales, sino electricistas que saben programar por contactos y por dibujitos. Que encima no tienen ni idea de los que son Ips, puertos, ni  na de na.
No pasa mas porque "Dios" no quiere.

Buscar en sodanhq "waterplant" default password
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines