Los atacantes aumentan su enfoque en la electricidad de América del Norte



Las empresas de servicios eléctricos siguen siendo un objetivo de los atacantes de los estados nacionales, incluso antes de las últimas tensiones entre Irán y Estados Unidos, dice una empresa de seguridad de infraestructura crítica.

Las compañías responsables de la generación, transmisión y distribución de electricidad han atraído la atención de un número cada vez mayor de grupos de ciberataques, dijo la firma de seguridad del sistema de regulate industrial Dragos en un informe publicado el 9 de enero.

En los últimos meses, cuatro grupos han expandido sus actividades para realizar esfuerzos de reconocimiento y ataque tempranos contra las empresas de servicios eléctricos. Dos de los grupos, a los que Dragos se refiere como Parásito y Magnallium, parecen tener vínculos con un grupo de ciberespionaje patrocinado por el estado iraní, denominado APT33 y Elfin por otras firmas de seguridad. Dragos no atribuye ataques a actores específicos, pero señaló en el informe que la «mayor actividad de Magnallium coincide con las crecientes escaladas entre Estados Unidos … e Irán en el Medio Oriente».

En general, siete de los 11 grupos que Dragos rastrea ahora parecen interesados ​​en reconocer y comprometer las utilidades eléctricas, dice Amy Bejtlich, directora de análisis de inteligencia de Dragos.

«En common, estamos viendo un aumento en la actividad, un aumento en la focalización y un aumento en la sofisticación», dice ella. «Los grupos adversarios están reconociendo el valor de apuntar a entornos industriales, por lo tanto, como defensores, debemos estar conscientes de la actividad, no solo en un sector, sino en todos los sectores».

El informe se make cuando las tensiones continuaron aumentando entre los Estados Unidos e Irán, luego del asesinato del common iraní Qasem Soleimani por parte de los Estados Unidos, el posterior ataque con misiles iraníes contra bases militares que albergan a soldados estadounidenses en Irak, y la revelación de que el derribo de una Internacional de Ucrania El avión de las aerolíneas que volaba desde Irán probablemente se debió a un sistema antimisiles. Los expertos en seguridad se han preocupado de que las tensiones puedan manifestarse como ataques cibernéticos contra empresas e infraestructura de EE. UU., Y el Departamento de Seguridad Nacional de EE. UU. Advirtió a las empresas esta semana que estén en alerta máxima.

El informe Dragos, un resumen del panorama real de amenazasSin embargo, se había completado antes de los últimos eventos.

«Históricamente, los adversarios han demostrado la capacidad de interrumpir significativamente las operaciones eléctricas en eventos cibernéticos a gran escala a través de malware especializado y un profundo conocimiento de los entornos de operaciones de los objetivos», indicó el informe. «Aunque América del Norte no ha experimentado ataques similares, los adversarios que atacan a los ICS exhiben el interés y la capacidad de atacar esas redes con actividades que podrían facilitar tales ataques».

Dos de los grupos de actividades, Parásito y Wassonita, son nuevas entradas en el panteón de amenazas de Dragos, pero no son grupos nuevos. Parasite ha operado desde al menos 2017, dirigido a empresas de servicios públicos, empresas aeroespaciales y compañías de petróleo y fuel. Wassonite se centra en la generación eléctrica, la energía nuclear y los objetivos de fabricación en Asia.

Las decisiones de los grupos de apuntar a las compañías eléctricas de América del Norte no son sorprendentes. La purple eléctrica norteamericana es un blanco favorito de los atacantes. Según la firma, dos tercios de los grupos rastreados por Dragos se centran en el reconocimiento y la interrupción de la red. Por ejemplo, Xenotime se ha centrado en las compañías de petróleo y gasoline, pero cambió su objetivo para incluir también a las compañías eléctricas en los Estados Unidos, dijo Dragos en el informe.

Las empresas de infraestructura crítica toman en serio la ciberseguridad, pero muchas no están listas para atacantes enfocados. Una encuesta del Instituto Ponemon descubrió que más de la mitad de los encuestados habían sufrido un «cierre o pérdida de datos operativos» en el último año. Según el informe, solo el 42% de los encuestados sintió que su organización estaba preparada para un ataque, a pesar del hecho de que una cuarta parte de los servicios públicos y las empresas industriales habían sido blanco de actores estatales.

Las empresas de servicios públicos, y cualquier empresa con una crimson operativa, deben aprender sobre los ciber actores que apuntan no solo a su industria, sino también a las verticales adyacentes, dice Selena Larson, analista de inteligencia de Dragos.

«Queremos comunicarle a las empresas de servicios públicos que debe tener en cuenta las tácticas, técnicas y procedimientos, y los comportamientos que estamos observando de estos grupos, independientemente de si están apuntando a su vertical específico o no», dice ella. «En cualquier momento, podrían expandirse o cambiar el enfoque».

La historia de advertencia para las empresas de la industria energética es el ataque cibernético de diciembre de 2015 a las capacidades de distribución de energía de una empresa de servicios públicos, lo que provoca un apagón de cientos de miles de personas en Ucrania. Al año siguiente, los mismos atacantes, llamados Sandworm por muchas compañías, pero Electrum por Dragos, causaron fallas en los sistemas de generadores en Kiev, Ucrania.

«Aunque los adversarios no han interrumpido las operaciones de distribución eléctrica en América del Norte, los comportamientos y el uso de herramientas exhibidos por grupos de actividad, incluidos Sandworm y Electrum, podrían desplegarse en instalaciones de distribución eléctrica en América del Norte», declaró Dragos en su informe.

contenido relacionado

Revisa El borde, La nueva sección de Darkish Looking at para características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «La piratería de automóviles llega a las calles«

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET Information.com, Dim Studying, MIT&#39s Technologies Assessment, Popular Science y Wired Information. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Más suggestions





Enlace a la noticia primary