Los detectives están trabajando para recuperarse de un ataque informático destructor que ha interrumpido el flujo de petróleo del mayor gasoducto de los Estados Unidos. El hacker de Colonial Pipeline. Es considerado como uno de los ataques más significativos de la historia a las infraestructuras de un país.
El gasoducto transporta casi la mitad de los suministros de combustible de la costa este y se espera que los precios de las bombas aumenten si la interrupción dura mucho tiempo.
¿Cómo se puede hackear un gasoducto?
Para muchas personas, la imagen de la industria petrolera se asocia con tubos, bombas y líquido negro. En realidad, las operaciones llevadas a cabo por Colonial Pipeline son en gran parte, digitales Los sensores de presión, los termostatos, las válvulas y las bombas se utilizan para controlar el flujo de diesel, gasolina y combustible para aviones a través de centenares de millas de tuberías. Colonial incluso tiene un robot de alta tecnología: «smart pig» (indicador de inspección del gasoducto) que corre a través de sus tubos para verificar la presencia de anomalías.
Toda esta tecnología operativa está conectada a un sistema central. Y como explican los expertos en informática como Jon Niccolls de CheckPoint, «donde existe conectividad existe el riesgo de ataques cibernéticos. Todos los dispositivos utilizados para manejar una pipelina moderna son controlados por computadoras, en lugar de ser controlados físicamente por las personas,» afirma.
«Si se conectan a la red interna de una organización y ésta se ve afectada por un ataque informático, la propia tubería es vulnerable a ataques perjudiciales.»
¿Cómo entraron los hackers?
Los ataques directos a la tecnología de operación son poco frecuentes ( porque estos sistemas están generalmente mejor protegidos, dicen los expertos. Por lo tanto, es más probable que los hackers hayan conseguido el acceso al sistema informático de Colonial a través de la parte administrativa de la empresa.
Los hackers podrían haber estado dentro de la red de TI de Colonial durante semanas, o incluso meses antes de lanzar su ataque. En el pasado, los delincuentes causaron el caos después de haber entrado en los programas de software de los responsables de la tecnología operativa.
En febrero, un hacker logró entrar en el sistema de agua de la ciudad de Florida y trató de bombear una cantidad «peligrosa» de una sustancia química. Un trabajador lo vio suceder en su pantalla y dejó de atacar.
¿Cómo se puede detener un ataque?
La forma más fácil de proteger la tecnología operativa es mantenerla fuera de línea, sin conexión a Internet. Pero esto se está haciendo cada vez más difícil para las empresas, ya que confían cada vez más en dispositivos conectados a la red para mejorar su eficiencia.
¿Quiénes son los hackers?
El FBI ha confirmado que DarkSide. Es inusual que grupos criminales ataquen «cruciales infraestructuras nacionales,» pero expertos como Andy Norton, del ciberdefensa Armis, afirman que se está convirtiendo en una creciente preocupación. «Lo que estamos viendo ahora es que las bandas de ransomware están creciendo,» dice.
Como muchos grupos de ransomware (secuestro de datos), DarkSide gestiona un programa de afiliados que permite a los «partners» utilizar su propio software malicioso para atacar objetivos, a cambio de un porcentaje de beneficios. DarkSide ya había dicho que iba a empezar a donar parte del dinero extorsionado a organismos de caridad. Los gobiernos deben emprender acciones urgentes para evitar que los rescates se paguen en secreto.
LEA TAMBIÉN:
- Cómo proteger tu empresa de ataques cibernéticos
- Microsoft Teams y Zoom hackeados durante la competición Pwn2Own