WisePlant – A WiseGroup Company

Hacker supuestamente intentó envenenar el suministro de agua del Área de la Bahía de San Francisco

Un pirata informático supuestamente intentó envenenar el agua que se estaba procesando en una planta de tratamiento de agua del Área de la Bahía de San Francisco, según un informe de NBC News a  fines de la semana pasada.

El ataque tuvo lugar el 15 de enero e involucró a la persona que obtuvo acceso a la red de la planta de tratamiento de agua mediante el uso de las credenciales de la cuenta de TeamViewer de un ex empleado. Habiendo obtenido acceso a la planta, la persona eliminó los programas que la planta de agua usa para tratar el agua potable.

Según un informe confidencial compilado por el Centro de Inteligencia Regional del Norte de California y visto por NBC, el hack no se descubrió hasta el día siguiente. Posteriormente, la instalación cambió sus contraseñas y reinstaló los programas. “No se informaron fallas como resultado de este incidente y ninguna persona en la ciudad informó haber sufrido alguna enfermedad por fallas relacionadas con el agua”, señaló el informe.

Michael Sena, director ejecutivo de NCRIC, negó el informe. “Nadie intentó envenenar nuestra agua. Eso no es exacto”, dijo Sena al San Franciso Chronicle, y señaló que es poco probable que la manipulación de programas informáticos resulte en envenenamiento.

“Se necesita mucho para influir en una cadena de suministro de agua”, explicó Sena. “Para un gran impacto, tiene que haber un gran cambio en los químicos del sistema. La cantidad de productos químicos que se necesitarían para causar daño a las personas…. Las cifras son astronómicas «.

La amenaza del suministro de agua del Área de la Bahía no es el primer compromiso de una planta de tratamiento y probablemente no será el último. En febrero , un atacante desconocido accedió a una planta de tratamiento de agua en Oldsmar, Florida, e intentó envenenar el suministro de agua aumentando el flujo de hidróxido de sodio a niveles tóxicos. En ese caso, el atacante fue detectado antes de que el suministro de agua pudiera verse afectado.

“Si bien es importante estar atento a los eventos importantes, también debemos evitar los titulares sensacionalistas destinados a difundir el miedo”, dijo a SiliconANGLE Chris Grove, evangelista tecnológico de Nozomi Networks Inc., especialista en seguridad de infraestructura crítica. “Algunos titulares están tomando la acción de borrar el código y saltar al intento de envenenamiento masivo. No hubo ningún intento de envenenar el suministro de agua».

Dicho esto, agregó, «este es un claro recordatorio de lo inseguras que son las instalaciones de agua de nuestra nación». Grove señaló que el caso destaca la falta de autenticación de dos factores, procedimientos de contraseña, monitoreo y otras defensas. “Hay muchas instalaciones que se encuentran en la misma situación: los mismos problemas de acceso remoto, los mismos problemas de contraseña y los mismos defensores de la ciberseguridad con falta de fondos y personal”, dijo.

James Carder, director de seguridad de la empresa de inteligencia de seguridad LogRhythm Inc. , dijo que el incidente es un excelente ejemplo de cómo los ataques cibernéticos a la infraestructura crítica pueden dañar la seguridad física de los ciudadanos y solo están creciendo.

“Durante los últimos 20 años, los sistemas de control industrial han descuidado en gran medida la tecnología operativa y el riesgo operativo mediante la separación de datos para compensar las deficiencias en la seguridad de la red y el aislamiento físico de las plataformas de las redes inseguras”, explicó Carder. «Esto significa que las operaciones de infraestructura crítica están repletas de oportunidades para que los malos actores apunten y eliminen sus sistemas».


Fuente: Link

About the author: Eduardo Kando WiseGroup Manager

Get Involved & Participate!

The moment is now!
The experience meets opportunity!

Comments

Sin comentarios aún
You cannot copy the content of this page!