Hackers crean malware capaz de atacar sistemas eléctricos

Por en Hackers

Se trata de Industroyer, un código capaz de hacer daño significativo a los sistemas de energía eléctrica y que podría ser reajustado para dirigirse a otros tipos de infraestructuras críticas.

Los hackers tienen un nuevo objetivo. Ahora no se trata de teléfonos móviles o sensores de Internet de las cosas. Sino que nada más ni nada menos que los sistemas de energía eléctrica. Así lo aseguró ESET durante este martes, revelando nuevos sistemas que podrían hacer daño significativo en la electricidad de los países y que podrían ser reajustado para dirigirse a otros tipos de infraestructura crítica.

Este es el caso del malware Industroyer, una amenaza capaz de controlar los interruptores de una subestación eléctrica directamente. Para hacerlo, utiliza protocolos de comunicación industrial implementados mundialmente en infraestructuras de suministro de energía eléctrica, sistemas de control de transporte y otros sistemas de infraestructura crítica, como agua y gas.

“Este malware es altamente personalizable. Si bien es universal, ya que puede ser usado para atacar cualquier sistema de control industrial usando algunos de los protocolos de comunicación de la lista de objetivos, algunos de los componentes de las muestras analizadas estaban diseñados para apuntar a un tipo particular de hardware.”, asegura Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Estos conmutadores (o switches) son equivalentes digitales a los conmutadores analógicos; técnicamente pueden ser diseñados para realizar varias funciones. Por lo tanto, el impacto potencial puede ir desde simplemente desactivar la distribución de energía hasta fallas en cascada y daños al equipo. La gravedad del mismo también puede variar de una subestación a otra. 

De acuerdo a la compañía de seguridad, el gran culpable de esta brecha de seguridad son los protocolos usados por estos sistemas. "Se crearon hace décadas, y en ese entonces la intención era que los sistemas industriales estuvieran aislados del mundo exterior. Como consecuencia, su comunicación no fue diseñada con la seguridad en mente. Esto significa que los atacantes no necesitaban buscar vulnerabilidades en los protocolos; todo lo que necesitaban era enseñarle al malware a “hablar” esos protocolos", comentó el ejecutivo de ESET. 

Comentarios