Quienes administran soluciones de energía no deben bajar la guardia ante el acecho de la ciberdelincuencia.
Los sistemas de control industrial (ICS) se han convertido en un objetivo creciente de los ciberataques. Esto en particular constituye un alto riesgo y peligro para actividades como la distribución de electricidad, la generación de energía o el procesamiento de gas y petróleo.
¿Qué pasaría si un ciberataque logra infiltrarse en un sistema de control industrial en la red de un sistema de energía?
Una de las mayores consecuencias es que se interrumpa una operación, que puede ser la distribución de electricidad o la generación de energía a través de gas, petróleo u otra fuente de energía; durante ese corto o largo tiempo de paralización, las pérdidas económicas serían cuantiosas (como ya demuestran experiencias de paralización ocasionadas por otras causas) y, adicionalmente, se dejaría de proveer un servicio básico y necesario para la ciudadanía y para la continuidad de otras actividades.
Así, las estadísticas para el primer semestre de 2019, según Kaspersky, han demostrado que quienes administran soluciones de energía no deben bajar la guardia.
Entre los programas maliciosos, los extractores de criptomonedas, gusanos y una variedad de spyware versátil representan el mayor peligro. La infección con dicho malware puede afectar negativamente la disponibilidad e integridad del ICS y de otros sistemas que forman parte de la red industrial. Entre estas amenazas detectadas, algunas son de particular interés.
Esto incluye AgentTesla, un malware espía troyano especializado, diseñado para robar datos de autenticación, instantáneas de pantalla y datos capturados de la cámara web y el teclado.
Además de la amenaza de malware, también también se identifican casos de la puerta trasera Meterpreter que se usa para controlar a distancia las computadoras en las redes industriales de sistemas de energía. Los ataques que usan la puerta trasera son dirigidos y sigilosos y a menudo se llevan a cabo en modo manual.
La capacidad de los atacantes para controlar las computadoras ICS infectadas de forma sigilosa y a distancia representa una gran amenaza para los sistemas industriales.
Asimismo, también se halla el Syswin, un nuevo gusano limpiador escrito en Python y empaquetado en el formato ejecutable de Windows. Esta amenaza puede tener un impacto considerable en las computadoras ICS debido a su capacidad de autopropagarse y destruir datos.
Por ejemplo, en los primeros seis meses de 2019, las soluciones de Kaspersky se activaron a nivel mundial en casi la mitad de las computadoras de los sistemas de control industrial (ICS, por sus siglas en inglés) del sector energético.
Las tres principales ciberamenazas fueron gusanos, spyware y mineros (extractores de criptomonedas); entre ellos se combinaron para formar casi el 14% de las computadoras afectadas en los ataques dirigidos, según el informe Kaspersky ICS CERT sobre el panorama de amenazas industriales en la primera mitad de 2019.